Press "Enter" to skip to content

ระวังภัย ช่องโหว่ Meltdown, Spectre อาจถูกขโมยข้อมูลในเครื่องได้ผ่านซีพียู กระทบระบบปฏิบัติการ Windows, Linux, Mac

สาธิต ถนอมศักดิ์ 0

ข้อมูลทั่วไป

เมื่อวันที่ 3 มกราคม 2561 National Cybersecurity and Communications Integration Center (NCCIC) ซึ่งเป็นศูนย์กลางการแลกเปลี่ยนข้อมูลเกี่ยวกับภัยคุกคามไซเบอร์ระหว่างภาครัฐกับภาคเอกชนของประเทศสหรัฐฯ ได้แจ้งเตือนช่องโหว่ 2 รายการที่ได้รับการเปิดเผยโดยทีมวิจัย Google Project Zero [1] เรียกว่า Meltdown [2] และ Spectre [3] ซึ่งส่งผลกระทบกับการทำงานของ CPU ในระดับฮาร์ดแวร์ [4] [5] ไม่ว่าจะเป็นอุปกรณ์คอมพิวเตอร์ อุปกรณ์มือถือ และเครื่องแม่ข่ายที่ให้บริการต่าง ๆ และระบบที่ให้บริการคลาวด์

ช่องโหว่ Spectre และ Meltdown สามารถดึงเอาข้อมูลที่สำคัญจากหน่วยความจำจากระดับโครงสร้างภายในการออกแบบของ CPU ผ่านการทำงาน Kernel ของระบบปฏิบัติการ ซึ่งโดยปกติระบบปฏิบัติการจะไม่อนุญาตให้โปรแกรมแอปพลิเคชันเข้าถึงข้อมูลในระดับโครงสร้างของ CPU ได้ ในกรณีนี้มีการทำการทดลองโดยอาศัยช่องว่างระหว่างการรอทำคำสั่งของ CPU เพื่อการเข้าถึง และสามารถทำสำเนาข้อมูลบางส่วนได้

กรณีที่มีผู้ประสงค์ร้ายนำเอาเทคนิคดังกล่าวไปใช้ ก็อาจสั่งงานให้มีการค้นข้อมูล และทำสำเนาข้อมูลสำคัญ เช่น รหัสผ่าน ออกไปจากระบบได้

ทั้งนี้ผู้ผลิต CPU รุ่นIntel AMD และ ARM (ชิปในอุปกรณ์มือถือ และ Tablet ส่วนใหญ่) ได้ร่วมมือกับผู้ผลิตระบบปฏิบัติการในการออกแพตช์เพื่อปิดช่องโหว่ดังกล่าว การอัปเดตแพตช์อาจทำให้ระบบทำงานช้าลงตั้งแต่ 5 – 30 % บริษัท Microsoft บริษัท Apple บริษัท Google (Android) และ Linux ได้ออกซอฟต์แวร์เพื่อแก้ไขปัญหาดังกล่าวแล้ว[6] [7] [8]

ตารางเปรียบเทียบแสดงรายละเอียดช่องโหว่ Meltdown และ Spectre

ผลกระทบ

ผู้ประสงค์ร้ายสามารถเจาะผ่านระบบป้องกันความปลอดภัย และเข้าถึงข้อมูลสำคัญของเครื่องผู้ใช้ได้

โดยช่องโหว่ Spectre เปิดโอกาสผู้ประสงค์ร้ายสามารถเข้าถึงหน่วยความจำที่กำลังทำงานอยู่ ส่วนช่องโหว่ Meltdown เปิดโอกาสให้สามารถเข้าถึงหน่วยความจำได้ในระดับ Kernel ซึ่งหมายถึงข้อมูลบัญชีผู้ใช้ และรหัสผ่านที่ใช้ภายในระบบปฏิบัติการอาจถูกขโมยได้

ทั้งนี้นักวิจัยยังกล่าวว่าช่องโหว่ดังกล่าวอาจไม่ได้มีผลกระทบที่ทำให้สามารถเปลี่ยนแปลงหรือลบข้อมูลได้ [6]

และในการโจมตีผู้ประสงค์ร้ายต้องมีสิทธิเข้าถึงอุปกรณ์ที่ใช้งานซีพียูที่ได้รับผลกระทบก่อนจึงจะสามารถใช้ช่องโหว่โจมตีได้ เช่น หลอกเหยื่อติดตั้งมัลแวร์เพื่อควบคุมเครื่อง หรือหลอกให้เหยื่อเข้าถึงเว็บไซต์ที่มีโค้ดอันตราย เป็นต้น

ระบบที่ได้รับผลกระทบ

ช่องโหว่ Meltdown ส่งผลกระทบกับระบบปฎิบัติการที่ใช้งานซีพียู Intel และช่องโหว่ Spectre ส่งผลกระทบต่อระบบปฏิบัติการที่ใช้งานซีพียู Intel, AMD และ ARM

ข้อแนะนำในการป้องกันและแก้ไข

  • ทางผู้พัฒนาระบบปฏิบัติการและอุปกรณ์ที่ใช้งานซีพียูที่มีช่องโหว่ ได้เริ่มสร้างแพตช์เพื่อลดผลกระทบจากช่องโหว่ดังกล่าว โดยติดตามรายละเอียดของการพัฒนาแพตช์ของแต่ละผลิตภัณฑ์ตามตารางด้านล่าง อย่างไรก็ตามการติดตั้งแพตช์ดังกล่าวอาจไม่ได้แก้ไขช่องโหว่ได้ทุกกรณี เนื่องจากช่องโหว่กระทบต่อสถาปัตยกรรมของซีพียูโดยตรง และเมื่อติดตั้งแพตช์แล้วอาจส่งผลให้ประสิทธิภาพการทำงานของซีพียูลดลง ผู้ดูแลระบบควรตรวจสอบประสิทธิภาพการทำงานสำหรับแอปพลิเคชันและบริการที่สำคัญก่อนเพื่อลดผลกระทบที่อาจเกิดขึ้น
  • สำหรับช่องโหว่ Meltdown นั้นได้รับการแก้ไขแล้วสำหรับ บริการ Coud computing ของ Amazon, Google and Microsoft

อ้างอิง

  1. https://meltdownattack.com/#meltdown-reported
  2. https://meltdownattack.com/
  3. https://spectreattack.com/
  4. https://www.ncsc.gov.uk/guidance/meltdown-and-spectre-guidance
  5. https://googleprojectzero.blogspot.com/2018/01/reading-privileged-memory-with-side.html
  6. https://www.nytimes.com/2018/01/03/business/computer-flaws.html?hpw&rref=technology&action=click&pgtype=Homepage&module=well-region®ion=bottom-well&WT.nav=bottom-well
  7. https://www.kb.cert.org/vuls/id/584653
  8. https://www.sans.org/webcasts/meltdown-spectre-understanding-mitigating-threats-106815