ช่องโหว่ CPU จะได้รับผลกระทบหมด AMD, ARM, Intel ผู้คนพบคือ Project Zero

CPU

ช่องโหว่ CPU แพตช์ KPTI ที่ทำให้เครื่องทำงานช้าลง

หลังจากมีข่าวเตรียมออกแพตช์ KPTI เพื่ออุดช่องโหว่ของ CPU ที่อาจทำซีพียูทำงานช้าลงไปแล้วนั้น ล่าสุดรู้คือค้นพบช่องโหว่นี้แล้วคือ Project Zero ของ Google นั้นเอง โดย Project Zero รายงานช่องโหว่นี้ปลายปีที่แล้วระบุได้ผลกระทบหมดทั้ง AMD, ARM, Intel แม้ AMD จะบอกก่อนหน้านี้ว่าไม่ได้รับผลกระทบดังกล่าว

cpu

การโจมตีแบ่งออกเป็น 4 รูปแบบดังต่อไปนี้

  1. ใช้ช่องโหว่ CVE-2017-5753 ช่องโหว่ข้ามการตรวจสอบขอบเขตหน่วยความจำ ทำให้สามารถอ่านข้อมูลข้ามเขตหน่วยความจำของไปอ่านข้อมูลส่วนอื่นในโปรเซสเดียวกันได้ กระทบ Haswell Xeon, AMD FX, AMD PRO, และ ARM Cortex-A57
  2. ใช้ช่องโหว่ CVE-2017-5753 อ่านหน่วยความจำของเคอร์เนลได้ กระทบ Haswell Xeon เท่านั้น และ AMD PRO จะได้รับผลกระทบหากเปิดฟีเจอร์เคอร์เนล BPF JIT ซึ่งปกติไม่ได้เปิดไว้
  3. ใช้ช่องโหว่ CVE-2017-5715 ทำให้เครื่อง guest ที่รันบน KVM สามารถอ่านหน่วยความจำของเคอร์เนลเครื่อง host ได้ กระทบซีพียู Haswell Xeon
  4. ใช้ช่องโหว่ CVE-2017-5754 ทำให้โปรเซสผู้ใช้ทั่วไปสามารถอ่านหน่วยความจำเคอร์เนลได้ กระทบ Haswell Xeon

การโจมตีทั้ง 4 รูปแบบที่ว่าเป็นเพียงแค่การทดสอบของทาง Project Zero เท่านั้น อาจมีการโจมตีรูปแบบอื่นหรือซีพียูที่ไม่อยู่ในการทดสอบก็อาจได้รับผลกระทบด้วยเช่นเดียวกัน

ทางด้าน AMD ออกมายืนยันว่าผลกระทบของช่องโหว่ดังกล่าวสามารถแก้ไขได้ด้วยซอฟแวร์ และจะมีผลต่อประสิทธิภาพเพียนงเล็กน้อยเท่านั้น (ก่อนหน้านี้ AMD ออกมาบอกว่าไม่ได้รับผลกระทบใดๆต่อช่องโหว่นี้) แต่ถึงอย่างไร AMD ก็ยืนยันว่าช่องโหว่บางตัว AMD จะไม่ได้ผลกระทบด้วย แต่ก็มีบางอย่างที่ AMD ไม่ได้ปฏิเสธตรงๆเพียงระบุว่ายังไม่มีใครสามารถสาธิตช่องโหว่ (CVE-2017-5715) บน CPU ของ AMD ได้ เพราะ AMD บอกว่าโอกาศเสี่ยงถูกโจมตีมีน้อยมากจนอาจเป็นศูนย์ด้วยซ้ำ ส่วนช่องโหว่อื่นๆ ก็ยอมรับว่ามีผลบ้างแต่ไม่ได้มีผลกระทบอะไรมาก

ที่มา – blognone,  Project Zerolkml.org

About modify 4206 Articles
สามารถนำบทความไปเผยแพร่ได้อย่างอิสระ โดยกล่าวถึงแหล่งที่มา เป็นลิงค์กลับมายังบทความนั้นๆ บทความอาจมีการพิมพ์ตกเรื่องภาษาไปบ้าง ต้องขออภัย พยามจะพิมพ์ผิดให้น้อยที่สุด (ทำเว็บคนเดียวไม่มีคนตรวจทาน) บทความที่สอนเรื่องต่างๆ กรุณาอ่านบทความให้เข้าใจก่อนโพสต์ถาม ติดตรงไหนสามารถถามได้ที่โพสต์นั้นๆ

Be the first to comment

Leave a Reply

Your email address will not be published.




This site uses Akismet to reduce spam. Learn how your comment data is processed.