นักวิจัย Google ออกมาเปิดเผยว่าพบช่องโหว่ในไมโครโปรเซสเซอร์ทำให้ Hacker สามารถเข้าอ่านข้อมูลหน่วยความจำสำคัญบนคลาวน์ได้ ช่องโหว่นี้มีผลกระทบต่ออุปกรณ์หลายๆ อุปกรณ์ที่ใช้ชิปไมโครโปรเซสเซอร์ ไม่ว่าจะเป็นมือถือที่รันระบบปฏิบัติการด้วยชิปไมโครโปรเซสเซอร์ Laptop และเซิร์ฟเวอร์อีกด้วย Hacker จะใช้ช่องโหว่นี้เพื่อแทรกสคริปต์ที่เป็นอันตรายลงในเว็บเพจ หรือผ่านทางแอพบนมือถือ ซึ่งจะถูกเรียกใช้ในเว็บ หรือเมื่อมีการดาวน์โหลดแอพลงบนมือถือ และเมื่อมีการเรียกดูหน้าเว็บ Hacker จะใช้ช่องโหว่นี้เข้าถึงหน่วยความจำสำคัญของข้อมูลได้
ข้อบกพร่องนี้มีรูปแบบทางเทคนิคอยู่ 3 แบบ อ้างอิงจากหมายเลขช่องโหว่ 3 หมายเลข โดย 2 หมายเลขนั้นนักวิจัยได้ทำการตั้งชื่อว่า “อสุรกาย (Spectre)” และอีกหมายเลขหนึ่งตั้งชื่อว่า “หลอมละลาย (Meltdown)” ซึ่งทั้ง 3 แบบนี้อาจส่งผลกระทบ ดังนี้
- การเพิ่มสิทธิพิเศษ
- การรั่วไหลของข้อมูลจากหน่วยหน่วยความจำสำคัญ
- การแก้ไขเพื่อทำให้ประสิทธิภาพการทำงานลดลง
นักวิจัย Google ออกมาเปิดเผยว่าพบช่องโหว่ในไมโครโปรเซสเซอร์ทำให้ Hacker สามารถเข้าอ่านข้อมูลหน่วยความจำสำคัญบนคลาวน์ได้ ช่องโหว่นี้มีผลกระทบต่ออุปกรณ์หลายๆ อุปกรณ์ที่ใช้ชิปไมโครโปรเซสเซอร์ ไม่ว่าจะเป็นมือถือที่รันระบบปฏิบัติการด้วยชิปไมโครโปรเซสเซอร์ Laptop และเซิร์ฟเวอร์อีกด้วย Hacker จะใช้ช่องโหว่นี้เพื่อแทรกสคริปต์ที่เป็นอันตรายลงในเว็บเพจ หรือผ่านทางแอพบนมือถือ ซึ่งจะถูกเรียกใช้ในเว็บ หรือเมื่อมีการดาวน์โหลดแอพลงบนมือถือ และเมื่อมีการเรียกดูหน้าเว็บ Hacker จะใช้ช่องโหว่นี้เข้าถึงหน่วยความจำสำคัญของข้อมูลได้
ข้อบกพร่องนี้มีรูปแบบทางเทคนิคอยู่ 3 แบบ อ้างอิงจากหมายเลขช่องโหว่ 3 หมายเลข โดย 2 หมายเลขนั้นนักวิจัยได้ทำการตั้งชื่อว่า “อสุรกาย (Spectre)” และอีกหมายเลขหนึ่งตั้งชื่อว่า “หลอมละลาย (Meltdown)” ซึ่งทั้ง 3 แบบนี้อาจส่งผลกระทบ ดังนี้
- การเพิ่มสิทธิพิเศษ
- การรั่วไหลของข้อมูลจากหน่วยหน่วยความจำสำคัญ
- การแก้ไขเพื่อทำให้ประสิทธิภาพการทำงานลดลง
- Xaas-ระบบคลาวด์, เครื่องเสมือน และการบริการจากภายนอก
- อุปกรณ์ต่างๆ
- Supply Chain ที่มีการอัพเดทอัตโนมัติ
- เซิร์ฟเวอร์แอพพลิเคชั่นที่สามารถรันแอพพลิเคชั่นเมื่อมีการอัพโหลดไฟล์ หรือการ JumpHost
- ชุดอุปกรณ์ในการพัฒนาแอพพลิเคชั่น
- อุปกรณ์ของผู้ใช้ทุกประเภท
- Internal Clouds ที่ไม่ได้เชื่อมต่อกับภายนอก
- ผู้ใช้ที่ได้รับการยกเว้น, ผู้ใช้ที่สามารถเข้าถึงข้อมูลได้ส่วนตัว หรือเข้าถึงข้อมูลลับได้, นักพัฒนา
- โครงสร้างพื้นฐานที่จำกัดการเข้าถึง เช่น ฐานข้อมูล, เซิร์ฟเวอร์แอพพลิเคชั่น ที่ไม่สามารถอัพโหลดไฟล์ได้
- การใช้งานร่วมกันที่จำกัดการเข้าถึง
- เครือข่ายและอุปกรณ์รักษาความปลอดภัย
- อุปกรณ์ที่ติดตั้งภายใน
ที่มา : Security Intelligence


