ข้อบกพร่องด้านความปลอดภัยในการสุ่มตัวอย่างข้อมูลขนาดเล็กของ Intel: ธงสีแดงอีกอันในโลกของ CPU

เผยแพร่แล้ว: 2019-05-17

ดูเหมือนว่า Intel กำลังผ่านแพตช์คร่าวๆ หลังจากข้อบกพร่อง Meltdown และ Spectre ตรวจพบช่องโหว่ด้านความปลอดภัยที่เป็นความลับอีกจุดหนึ่งในชิปของ Intel วิธีแก้ไข ช่องโหว่ของ Data Sampling (MDS) และทำงานอย่างไร

ข้อบกพร่อง Meltdown และ Spectre ที่สร้างความตื่นตระหนกในอุตสาหกรรมเทคโนโลยีเมื่อปีที่แล้วเรียกว่าการโจมตีช่องด้านข้าง สำหรับสิ่งนี้ Intel ต้องตอบสาธารณะและเจ้าหน้าที่ความปลอดภัยทางไซเบอร์ของสหรัฐฯ อย่างไรก็ตาม ดูเหมือนว่า Intel จะทราบถึงข้อบกพร่องอื่นๆ ด้วยเช่นกัน แต่ไม่ได้กล่าวถึงเรื่องนี้ เนื่องจากบริษัทกำลังเผชิญกับช่วงเวลาที่ยากลำบากเนื่องจากข้อบกพร่องของ Meltdown และ Spectre

แม้ว่าในแถลงการณ์ของบริษัทกล่าวว่า ผู้ใช้อาจเผชิญกับข้อบกพร่องด้านช่องทางที่คล้ายกันในอนาคต ซึ่งหมายความว่าการโจมตีเพื่อการดำเนินการเชิงเก็งกำไรประเภทใหม่ไม่ได้เกิดขึ้นโดยบังเอิญ

ข้อบกพร่องที่เพิ่งเปิดเผยใหม่นี้เรียกว่าการสุ่มตัวอย่างข้อมูลและเป็นอันตรายมากกว่า Meltdown และ Spectre ข้อบกพร่องนี้ถูกค้นพบโดยนักวิจัยคนเดียวกับที่พบข้อบกพร่อง Meltdown และ Spectre มันสามารถปล่อยให้พีซีหลายล้านเครื่องต้องเผชิญการโจมตีใหม่สี่ครั้ง ได้แก่ Meltdown UC และ Rogue In-flight Data Load (RIDL), ZombieLoad, Store-to-Leak forwarding และ ผลกระทบที่ Intel เรียกว่า " การสุ่มตัวอย่างข้อมูลแบบ ไมโคร" ในระยะสั้น MDS จะช่วยให้แฮกเกอร์สามารถอ่านข้อมูลดิบเกือบทั้งหมดที่สัมผัสกับชิปของ Intel

ข้อบกพร่องของ Intel

ช่องโหว่และช่องโหว่ล่าสุดใช้เทคนิคที่คล้ายกันที่ใช้ในจุดบกพร่องของ Meltdown และ Spectre แต่ความแตกต่างที่ทำให้มันรุนแรงขึ้นคือ แทนที่จะรั่วค่าจากแคช มันรั่วค่าจากบัฟเฟอร์ต่าง ๆ ภายในตัวประมวลผล ถึงกระนั้น Intel ก็ให้คะแนนช่องโหว่ด้านความปลอดภัยนี้เป็นสื่อกลาง

มีการแก้ไขช่องโหว่ของ Microarchitectural Data Sampling (MDS) หรือไม่

เนื่องจากบั๊กฝังอยู่ในสถาปัตยกรรมฮาร์ดแวร์ของคอมพิวเตอร์จึงไม่สามารถแก้ไขได้อย่างสมบูรณ์ อย่างไรก็ตาม ชิป Intel ใหม่ที่เปิดตัวในปีนี้มีการแก้ไข แต่อาจทำให้ประสิทธิภาพการทำงานช้าลงได้มากถึง 19% ยิ่งไปกว่านั้น ชิปรุ่นก่อนๆ ยังไม่ได้ถูกแพตช์

<blockquote class=”twitter-tweet” data-lang=”en”><p lang=”und” dir=”ltr”> <a href=”https://t.co/pS1MAwBaml”> pic.twitter. com/pS1MAwBaml</a></p>&mdash; Daniel Kartafla (@DanielKartafla) <a href=”https://twitter.com/DanielKartafla/status/1128354493320581120?ref_src=twsrc%5Etfw”>14 พฤษภาคม 2019</a></blockquote>

<script async src=”https://platform.twitter.com/widgets.js” charset=”utf-8″></script>

ผู้ใช้ที่ใช้ CPU รุ่นเก่าควรอัปเดตเฟิร์มแวร์และซอฟต์แวร์ของตน เนื่องจาก macOS , Windows , ChromeOS และ Linux ได้เปิดตัวการอัปเดตซอฟต์แวร์เพื่อจัดการกับการโจมตี MDS แล้ว Intel ได้เปิดตัวการอัปเดตไมโครโค้ดสำหรับฮาร์ดแวร์บางตัว ( PDF )

แต่ช่องโหว่ของ Data Sampling (MDS) เป็นอันตรายต่อคุณอย่างไร

หากต้องการทราบเกี่ยวกับเรื่องนี้และเข้าใจกระบวนการอ่านต่อ

โปรเซสเซอร์ทำงานอย่างไร

โปรเซสเซอร์แต่ละตัวใช้บัฟเฟอร์พิเศษเพื่อย้ายข้อมูลภายใน

Line Fill Buffer : เก็บข้อมูลจากหน่วยความจำหลักจากการดึงข้อมูลก่อนหน้าโดยรอให้การดึงข้อมูลใหม่เสร็จสิ้น

Store Buffer : สามารถมีข้อมูลแบบผสมจากการดำเนินการจัดเก็บที่แตกต่างกัน จึงสามารถส่งต่อข้อมูลเก่าและใหม่ผสมกันเพื่อโหลดบัฟเฟอร์ได้

โหลดพอร์ต : ในทำนองเดียวกันสามารถมีข้อมูลเก่าในขณะที่รอข้อมูลใหม่จากหน่วยความจำ

บัฟเฟอร์ทั้งหมดเหล่านี้สามารถใช้ในการโจมตี Microarchitectural Data Sampling

การโจมตีการสุ่มตัวอย่างข้อมูลไมโครสถาปัตยกรรม
Img src: extremetech

RIDL: การหาประโยชน์ช่วยให้ผู้โจมตีสามารถรั่วไหลข้อมูลที่เป็นความลับข้ามขอบเขตความปลอดภัยตามอำเภอใจบนระบบเหยื่อ

RIDL โจมตี
Img src: คอมพิวเตอร์กำลังหลับ: RIDL Attack

นอกจากนี้ RIDL ยังใช้ประโยชน์จากจุดบกพร่องสามจุดใน Intel CPU เพื่อรั่วไหลข้อมูลจากบัฟเฟอร์ CPU ภายในต่างๆ บัฟเฟอร์เหล่านี้ใช้เพื่อโหลดหรือจัดเก็บข้อมูลในหน่วยความจำ

การโจมตี Fallout : รั่วข้อมูลจาก Store Buffers และหาช่องโหว่ที่สี่ใน Intel CPU ใช้เมื่อใช้ไปป์ไลน์ CPU เพื่อเก็บข้อมูล การโจมตีนี้จะทำงานกับการป้องกัน Kernel Address Space Layout Randomization (KALSR) ที่ทำงานกับข้อบกพร่องของหน่วยความจำเสียหาย

ช่องโหว่ของ ZombieLoad: ช่องโหว่ ที่เป็นอันตรายอีกรูปแบบหนึ่งที่ช่วยให้ผู้คุกคามสามารถเห็นความลับที่ถูกล็อกได้ ซึ่งหมายความว่าแฮกเกอร์สามารถเห็นคีย์การเข้ารหัสดิสก์ ประวัติเบราว์เซอร์ เนื้อหาเว็บไซต์ คีย์ผู้ใช้ รหัสผ่าน และอื่นๆ ไม่เพียงแต่ทำให้พีซีและเซิร์ฟเวอร์มีช่องโหว่เท่านั้น แต่ยังทำให้ข้อมูลบนคลาวด์อีกด้วย

นอกจากนี้ยังใช้ประโยชน์จากช่องโหว่ Fill Buffers ที่ใช้ประโยชน์จาก RIDL ซึ่งทำงานได้ทั้งบนพีซีส่วนบุคคลและโครงสร้างพื้นฐานระบบคลาวด์ ข้อบกพร่องนี้มักถูกใช้ในสถานการณ์ที่พีซีทำงานหลายงานพร้อมกัน เนื่องจากข้อมูลรั่วไหลจากแอปพลิเคชันหนึ่งสามารถอ่านได้จากอีกแอปพลิเคชันหนึ่ง

เนื่องจากโครงสร้างพื้นฐานระบบคลาวด์นี้มีความเสี่ยงเนื่องจากแอปพลิเคชันจากผู้ใช้ที่แตกต่างกันทำงานบนเครื่องเดียวกัน โดยใช้ประโยชน์จากเครื่องเสมือน ดังนั้น ผู้จำหน่ายเช่น Microsoft, Amazon, Apple และ Google ได้เริ่มเผยแพร่คำเตือนด้านความปลอดภัยที่แนะนำให้ผู้ใช้แก้ไขข้อบกพร่อง

ช่องโหว่ MDS ที่ใช้ประโยชน์จาก RIDL และ Fallout

ตัวระบุสำหรับช่องโหว่ MDS ที่ใช้ประโยชน์จาก RIDL และ Fallout

ประเด็นคืออะไร?

ข้อบกพร่องที่ค้นพบล่าสุดส่งผลกระทบต่อชิป Intel ที่ผลิตตั้งแต่ปี 2011 และใช้ประโยชน์จากคุณลักษณะที่เรียกว่า "การดำเนินการเก็งกำไร" ทำให้แฮกเกอร์สามารถขโมยข้อมูลที่เป็นความลับได้โดยตรงจาก CPU ของอุปกรณ์

การดำเนินการเก็งกำไรคืออะไร?

การดำเนินการเก็งกำไรเป็นกระบวนการที่ใช้ในการปรับประสิทธิภาพของ CPU ให้เหมาะสมที่สุดโดยเรียกใช้งานล่วงหน้าโดยไม่ถูกเรียก เทคนิคนี้ใช้เพื่อเพิ่มความเร็วชิปคอมพิวเตอร์สมัยใหม่ แต่ยังเปิดประตูสำหรับการโจมตีหากข้อมูลถูกผลักในส่วนอื่นของฮาร์ดแวร์ที่ผู้โจมตีสามารถเข้าถึงได้

สิ่งนี้หมายความว่าอย่างไรสำหรับผู้ใช้และสำหรับพีซีสำหรับเล่นเกม

ไม่ได้มีความหมายอะไรมากสำหรับพีซีสำหรับเล่นเกมและเดสก์ท็อป แต่ผู้ใช้ควรหลีกเลี่ยงการดาวน์โหลดและเรียกใช้โปรแกรมปฏิบัติการแบบสุ่ม

ภัยคุกคามนั้นยิ่งใหญ่กว่าสำหรับบริการคลาวด์เนื่องจากมีความเป็นไปได้ที่จะขโมยข้อมูลจากโฮสต์เสมือนอื่นที่ทำงานบนระบบเดียวกัน

ชิป Intel ที่มีช่องโหว่ ตามที่รายงานโดยบริษัท ได้แก่:

  • ซีออน
  • Broadwell
  • สะพานแซนดี้
  • ชิป Haswell
  • ทะเลสาบ Kaby
  • สกายเลค
  • คอฟฟี่เลค
  • วิสกี้เลค
  • ทะเลสาบคาสเคด
  • อะตอม
  • โปรเซสเซอร์อัศวิน

สำหรับข้อมูลเพิ่มเติม โปรดดูที่ mdsattacks.com

นี่อาจฟังดูเหมือนช่องโหว่ด้านความปลอดภัยอื่นที่ต้องได้รับการแก้ไข แต่ยังแสดงให้เห็นว่ามีโปรเซสเซอร์ Intel จำนวนมากที่ต้องแก้ไข แม้ว่านักวิจัยที่ค้นพบกฎหมายกล่าวว่าเป็นการยากที่จะเอารัดเอาเปรียบ แต่ก็ไม่มีอะไรที่เป็นไปไม่ได้ หากผู้โจมตีสามารถโจมตีก่อนที่จะปล่อยแพตช์ ข้อมูลจะไม่ปลอดภัย ไม่ว่าจะบนคอมพิวเตอร์ส่วนบุคคลหรือบนคลาวด์