Clear
Lead Graphic Papers

ระวังภัย ช่องโหว่ Meltdown, Spectre อาจถูกขโมยข้อมูลในเครื่องได้ผ่านซีพียู กระทบระบบปฏิบัติการ Windows, Linux, Mac

วันที่ประกาศ: 5 มกราคม 2561
ปรับปรุงล่าสุด: 5 มกราคม 2561
เรื่อง: ระวังภัย ช่องโหว่ Meltdown, Spectre อาจถูกขโมยข้อมูลในเครื่องได้ผ่านซีพียู กระทบระบบปฏิบัติการ Windows, Linux, Mac
ประเภทภัยคุกคาม: Information disclosure

Share on Facebook Share on Twitter Share on Facebook

ข้อมูลทั่วไป

เมื่อวันที่ 3 มกราคม 2561 National Cybersecurity and Communications Integration Center (NCCIC) ซึ่งเป็นศูนย์กลางการแลกเปลี่ยนข้อมูลเกี่ยวกับภัยคุกคามไซเบอร์ระหว่างภาครัฐกับภาคเอกชนของประเทศสหรัฐฯ ได้แจ้งเตือนช่องโหว่ 2 รายการที่ได้รับการเปิดเผยโดยทีมวิจัย Google Project Zero [1] เรียกว่า Meltdown [2] และ Spectre [3] ซึ่งส่งผลกระทบกับการทำงานของ CPU ในระดับฮาร์ดแวร์ [4] [5] ไม่ว่าจะเป็นอุปกรณ์คอมพิวเตอร์ อุปกรณ์มือถือ และเครื่องแม่ข่ายที่ให้บริการต่าง ๆ และระบบที่ให้บริการคลาวด์

ช่องโหว่ Spectre และ Meltdown สามารถดึงเอาข้อมูลที่สำคัญจากหน่วยความจำจากระดับโครงสร้างภายในการออกแบบของ CPU ผ่านการทำงาน Kernel ของระบบปฏิบัติการ ซึ่งโดยปกติระบบปฏิบัติการจะไม่อนุญาตให้โปรแกรมแอปพลิเคชันเข้าถึงข้อมูลในระดับโครงสร้างของ CPU ได้ ในกรณีนี้มีการทำการทดลองโดยอาศัยช่องว่างระหว่างการรอทำคำสั่งของ CPU เพื่อการเข้าถึง และสามารถทำสำเนาข้อมูลบางส่วนได้

กรณีที่มีผู้ประสงค์ร้ายนำเอาเทคนิคดังกล่าวไปใช้ ก็อาจสั่งงานให้มีการค้นข้อมูล และทำสำเนาข้อมูลสำคัญ เช่น รหัสผ่าน ออกไปจากระบบได้

ทั้งนี้ผู้ผลิต CPU รุ่นIntel AMD และ ARM (ชิปในอุปกรณ์มือถือ และ Tablet ส่วนใหญ่) ได้ร่วมมือกับผู้ผลิตระบบปฏิบัติการในการออกแพตช์เพื่อปิดช่องโหว่ดังกล่าว การอัปเดตแพตช์อาจทำให้ระบบทำงานช้าลงตั้งแต่ 5 - 30 % บริษัท Microsoft บริษัท Apple บริษัท Google (Android) และ Linux ได้ออกซอฟต์แวร์เพื่อแก้ไขปัญหาดังกล่าวแล้ว[6] [7] [8]

Details

Meltdown

Spectre

Allows kernel memory read

yes

no

Was patched with KAISER/KPTI

yes

no

Leaks arbitary user memory

yes

yes

Could be executed remotely

Sometimes

Definitely

Most likely to impact

Kernel integrity

Browser memory

Practical attacks against

Intel

Intel, AMD, ARM

CVE [5][6]

rogue data cache load (CVE-2017-5754)

branch target injection (CVE-2017-5715)
bounds check bypass (CVE-2017-5753)

ตารางเปรียบเทียบแสดงรายละเอียดช่องโหว่ Meltdown และ Spectre

ผลกระทบ

ผู้ประสงค์ร้ายสามารถเจาะผ่านระบบป้องกันความปลอดภัย และเข้าถึงข้อมูลสำคัญของเครื่องผู้ใช้ได้

โดยช่องโหว่ Spectre เปิดโอกาสผู้ประสงค์ร้ายสามารถเข้าถึงหน่วยความจำที่กำลังทำงานอยู่ ส่วนช่องโหว่ Meltdown เปิดโอกาสให้สามารถเข้าถึงหน่วยความจำได้ในระดับ Kernel ซึ่งหมายถึงข้อมูลบัญชีผู้ใช้ และรหัสผ่านที่ใช้ภายในระบบปฏิบัติการอาจถูกขโมยได้

ทั้งนี้นักวิจัยยังกล่าวว่าช่องโหว่ดังกล่าวอาจไม่ได้มีผลกระทบที่ทำให้สามารถเปลี่ยนแปลงหรือลบข้อมูลได้ [6]

และในการโจมตีผู้ประสงค์ร้ายต้องมีสิทธิเข้าถึงอุปกรณ์ที่ใช้งานซีพียูที่ได้รับผลกระทบก่อนจึงจะสามารถใช้ช่องโหว่โจมตีได้ เช่น หลอกเหยื่อติดตั้งมัลแวร์เพื่อควบคุมเครื่อง หรือหลอกให้เหยื่อเข้าถึงเว็บไซต์ที่มีโค้ดอันตราย เป็นต้น

ระบบที่ได้รับผลกระทบ

ช่องโหว่ Meltdown ส่งผลกระทบกับระบบปฎิบัติการที่ใช้งานซีพียู Intel และช่องโหว่ Spectre ส่งผลกระทบต่อระบบปฏิบัติการที่ใช้งานซีพียู Intel, AMD และ ARM

ข้อแนะนำในการป้องกันและแก้ไข

  • ทางผู้พัฒนาระบบปฏิบัติการและอุปกรณ์ที่ใช้งานซีพียูที่มีช่องโหว่ ได้เริ่มสร้างแพตช์เพื่อลดผลกระทบจากช่องโหว่ดังกล่าว โดยติดตามรายละเอียดของการพัฒนาแพตช์ของแต่ละผลิตภัณฑ์ตามตารางด้านล่าง อย่างไรก็ตามการติดตั้งแพตช์ดังกล่าวอาจไม่ได้แก้ไขช่องโหว่ได้ทุกกรณี เนื่องจากช่องโหว่กระทบต่อสถาปัตยกรรมของซีพียูโดยตรง และเมื่อติดตั้งแพตช์แล้วอาจส่งผลให้ประสิทธิภาพการทำงานของซีพียูลดลง ผู้ดูแลระบบควรตรวจสอบประสิทธิภาพการทำงานสำหรับแอปพลิเคชันและบริการที่สำคัญก่อนเพื่อลดผลกระทบที่อาจเกิดขึ้น
  • สำหรับช่องโหว่ Meltdown นั้นได้รับการแก้ไขแล้วสำหรับ บริการ Coud computing ของ Amazon, Google and Microsoft
Link to Vendor Information Date Added
Amazon January 4, 2018
AMD January 4, 2018
Android January 4, 2018
Apple January 4, 2018
ARM January 4, 2018
CentOS January 4, 2018
Chromium January 4, 2018
Citrix January 4, 2018
F5 January 4, 2018
Google January 4, 2018
Huawei January 4, 2018
IBM January 4, 2018
Intel January 4, 2018
Lenovo January 4, 2018
Linux January 4, 2018
Microsoft Azure January 4, 2018
Microsoft January 4, 2018
Mozilla January 4, 2018
NVIDIA January 4, 2018
OpenSuSE January 4, 2018
Red Hat January 4, 2018
SuSE January 4, 2018
Trend Micro January 4, 2018
VMware January 4, 2018
Xen January 4, 2018

ตารางแสดงแพตช์แก้ไขช่องโหว่จากผู้ให้บริการผลิตภัณฑ์

อ้างอิง

  1. https://meltdownattack.com/#meltdown-reported
  2. https://meltdownattack.com/
  3. https://spectreattack.com/
  4. https://www.ncsc.gov.uk/guidance/meltdown-and-spectre-guidance
  5. https://googleprojectzero.blogspot.com/2018/01/reading-privileged-memory-with-side.html
  6. https://www.nytimes.com/2018/01/03/business/computer-flaws.html?hpw&rref=technology&action=click&pgtype=Homepage&module=well-region®ion=bottom-well&WT.nav=bottom-well
  7. https://www.kb.cert.org/vuls/id/584653
  8. https://www.sans.org/webcasts/meltdown-spectre-understanding-mitigating-threats-106815
Clear