Google และ Microsoft พบการโจมตีแบบ Specter รูปแบบใหม่

นักวิจัยด้านความปลอดภัยของ Google และ Microsoft ได้โจมตีแบบ Specter ซึ่งมีผลต่อซิปเซ็ตของ Intel และ AMD x 86 รวมไปถึง POWER 8, POWER 9, System z, และซีพียู ARM

Bug นี้รู้จักกันในชื่อว่า SpectreNG ซึ่งมีความเกี่ยวข้องกับปัญหาช่องโหว่ Meltdown และ Spectre ที่เกิดขึ้นเมื่อประมาณปีที่แล้ว โดยนักวิจัยด้านความปลอดภัยทั้งของ Google และ Microsoft ได้พบว่าการทำงานของ Bug มีการทำงานคล้ายกับ Bug ของ Meltdown และ Spectre Bug ที่เกิดขึ้นนี้ถูกจัดให้เป็น “variant 3a” กับ “variant 4”  ด้วยเหตุผลที่ว่า

Variant 1: bounds check bypass (การข้ามการตรวจสอบสิทธิ์ในการเข้าถึงข้อมูลในหน่วยความจำ ) (CVE-2017-5753) ซึ่งก็คือช่องโหว่ Spectre v1
Variant 2: branch target injection (การหลอกให้ตัวคาดการคำสั่งล่วงหน้าไปประมวลผลชุดคำสั่งของโปรแกรมไม่พึงประสงค์เพื่อการโจมดีอื่น ๆ ) (CVE-2017-5715) ซึ่งก็คือช่องโหว่ Spectre v2
Variant 3: rogue data cache load (โปรเซสที่รันในระดับผู้ใช้สามารถอ่านหน่วยความจำในส่วนของเคอร์เนลได้) (CVE-2017-5754) ซึ่งก็คือช่องโหว่ Meltdown
Variant 3a: rogue system register read (ขโมยข้อมูลระบบที่ผู้ใช้อ่าน) (CVE-2018-3640)
Variant 4: speculative store bypass (การข้ามขั้นตอนการคาดเดาเส้นทาง) (CVE-2018-3639)

ทั้ง “variant 3a” กับ “variant 4” ทำงานเหมือนกันคือ การดำเนินการเชิงคาดเดา (Speculative Execution) ที่พบใน CPU รุ่นใหม่ๆ ที่ช่วยให้คอมพิวเตอร์สามารถคำนวณการทำงานล่วงหน้าได้ดีขึ้น แต่ตัวที่มีปัญหาที่สุดก็คือ Variant 4 เนื่องจากว่ากระบวนการ Speculative Execution ที่เกิดขึ้นนั้นจะเกิดในส่วน “store buffer” ที่อยู่ในแคชของ CPU ซึ่งแตกต่างจาก Variant 3a

ที่มาวิดีโอ: Bleeping Computer

ทาง Red Hat ได้อธิบายเพิ่มเติมอีกว่า “Hacker” จะใช้ประโยชน์จากช่องโหว่นี้อ่านข้อมูลโดยใช้สิทธิพิเศษที่เชื่อถือได้ในการเข้าถึงข้อมูล
ในตอนนี้ทางLeslie Culbertson รองประธานอาวุโสและผู้จัดการทั่วไปของ Product Assurance and Security ของ Intel Corporation กล่าวว่า แพทช์อัพเดทที่แก้ปัญหาของ speculative store bypass น่าจะสามารถลดความรุนแรงจากช่องโหว่ Variant 4 ได้ ส่วนทาง Red Hat และ Microsoft ดูได้ที่ประกาศแพทช์ใหม่

ที่มา: Bleeping Computer