พบการโจมตี “BranchScope” บน CPU Intel

นักวิจัยจากวิทยาลัย William & Mary, มหาวิทยาลัย California Riverside, มหาวิทยาลัย Carnegie Mellon University ใน Qatar และมหาวิทยาลัย Binghamton ได้พบการโจมตีรูปแบบใหม่ “BranchScope” ซึ่งมีผลกับ CPU Intel แพตช์ใหม่ล่าสุดที่ปล่อยออกมาเพื่อแก้ปัญหาช่องโหว่ Meltdown และ Spectre

“BranchScope” นี้ จะคล้ายๆ กับการโจมตีแบบ Meltdown และ Spectre โดยที่ Hacker จะต้องเข้าถึงเครื่องของเหยื่อ จากนั้นจะทำการสั่งรันโค้ดบนเครื่องเป้าหมาย ซึ่ง Hacker จะใช้ประโยชน์จากการโจมตีนี้เข้าถึงข้อมูลที่สำคัญได้โดยตรง

ทีมวิจัยได้ทำการทดลองกับกับ CPU Intel i5 และ i7 บน Skylake, Haswell และ Sandy Bridge พบว่า “BranchScope” เป็นการโจมตีแบบ side-channel attack ซึ่ง “BranchScope” สามารถทำงานได้แม้ว่า แอปพลิเคชั่นกำลังรันอยู่ใน Intel SGX (Software Guard Extensions – เป็น Hareware ที่ใช้แยกระบบการประมวลผลเพื่อป้องกันไม่ให้โค้ด หรือข้อมูลรั่วไหล หรือมีการแก้ไขเปลี่ยนแปลง)

“BranchScope” มีเป้าหมายการโจมตีที่เหมือนกับ Spectre ก็คือ Branch prediction units (BPU – ใช้เพื่อเพิ่มประสิทธิภาพการประมวลผล Pipeline โดยเดาเส้นทางการดำเนินการของคำสั่ง) ปัญหาที่เกิดก็คือ เมื่อมีการดำเนินกระบวนการพร้อมกัน 2 กระบวนการบน physical CPU core เดียวกัน มันจะมีการใช้ BPU ร่วมกัน กระบวนการไวรัสจะสามารถจัดการกับทิศทางการดำเนินการของคำสั่งโดยใช้แอปพลิเคชั่นที่ Hacker ได้ติดตั้งไว้

Branch prediction units (BPU) นั้นประกอบด้วย 2 ส่วน ก็คือ Branch Target Buffer (BTB) และ Directional Predictor ซึ่งหนึ่งในสองนี้ใช้เพื่อรับข้อมูลที่สำคัญจากหน่วยความจำ และทาง Intel เพิ่งได้เผยแพร่วิดีโอเกี่ยวกับการโจมตีนี้

นักวิจัยยังกล่าวเสริมอีกว่า การโจมตีแบบ “BranchScope” เป็นชุดการโจมตีที่มีผลกระทบทั้ง Software และ Hardware

หนึ่งในทีมวิจัย Dmitry Evtyushkin กล่าวว่า พวกเขายังไม่ได้ทำการทดสอบ microcode ที่ทาง Intel ออกแพตช์อัปเดตมา เพื่อแก้ไขช่องโหว่ Meltdown และ Spectre แต่คาดว่าน่าจะแก้ไขเฉพาะใน BTB เท่านั้น แต่ในส่วน

ของ “BranchScope” น่าจะยังมีผลกระทบต่อ BTB อยู่ อย่างไรก็ตามทาง Intel ได้กล่าวกับทีมวิจัยว่า Software ที่ใช้ป้องกันโจมตี Spectre Variant 1 น่าจะป้องกันการโจมตี “BranchScope” ได้
ในตอนนี้ทีมวิจัยยังได้แสดงรูปแบบใหม่ของการโจมตี MeltdownPrime และ SpectrePrime อีกด้วย สามารถดูงานวิจัยฉบับเต็มได้ที่นี่

ที่มา : Security Week