เมื่อกล่าวถึงช่องโหว่ความปลอดภัย หลายคนมักนึกถึงช่องโหว่ที่อยู่ในส่วนของระบบปฏิบัติการเป็นหลัก แต่ในความเป็นจริงช่องโหว่สามารถมีอยู่ได้ทั้งบนซอฟต์แวร์ และฮาร์ดแวร์ โดยเฉพาะชิปสำคัญ อย่างเช่น ชิปประมวลผลกลาง หรือ CPU
จากรายงานโดยเว็บไซต์ The Hacker News ได้กล่าวถึงการตรวจพบช่องโหว่ความปลอดภัยบนชิป CPU จาก Intel โดยทีมวิจัยจาก ETH Zürich มหาวิทยาลัยรัฐที่มีชื่อเสียงแห่งประเทศสวิสเซอร์แลนด์ โดยทีมวิจัย และได้รับรหัสจากทาง Intel คือ CVE-2024-45332 มีคะแนนความร้ายแรงอยู่ที่ 5.4 ซึ่งวิธีการโจมตีเพื่อขโมยข้อมูลโดยอาศัยช่องโหว่ดังกล่าวนั้นถูกเรียกว่า Spectre
สำหรับรายละเอียดของช่องโหว่ดังกล่าวนั้น ตัวช่องโหว่เองถูกจัดเป็นช่องโหว่ประเภท Branch Privilege Injection (BPI) ซึ่งมีข้อจำกัดความคือ ช่องโหว่ที่อาศัยพลังงานการคำนวณการพยากรณ์ (Prediction Calculation) ของตัว CPU ในการเข้าถึงข้อมูลของผู้ใช้งานชิปรายอื่น ซึ่งการใช้งานนั้นตัวส่วนประมวลผลของ CPU นั้นต้องอยู่ในภาวะของการถูกแย่งกันใช้งาน หรือ Branch Predictor Race Conditions (BPRC) เสียก่อน เนื่องจากส่วนประมวลผลจะมีการสลับการคำนวณดังกล่าวสำหรับผู้ใช้งาน 2 ราย ในเวลาเดียวกันด้วยสิทธิ์ในการเข้าถึง (Permission) ที่แตกต่างกัน ส่งผลให้แฮกเกอร์ที่ในความเป็นจริงไม่มีสิทธิ์ในการเข้าถึง สามารถเข้าแทรกแซงเพื่อเข้าถึงข้อมูลของผู้ใช้งานอีกรายหนึ่งได้ โดยหนึ่งในสมาชิกทีมวิจัยนั้นได้กล่าวว่า ช่องโหว่นี้กระทบชิป CPU ของ Intel ทุกรุ่น
ซึ่งตามที่กล่าวไว้ข้างต้นว่าทาง Intel ได้ทราบการมีอยู่ของช่องโหว่ดังกล่าวและได้ทำการออกอัปเดตในรูปแบบของ Microcode (ชุดคำสั่งระดับล่างสุดสำหรับการใช้งานบนชิปโดยตรง) เพื่อทำการอุดช่องโหว่ดังกล่าวบน CPU เป็นที่เรียบร้อยแล้ว
กระนั้น การตรวจพบช่องโหว่ดังกล่าวนั้น ก็นำไปสู่การวิจัยเพิ่มเติมโดยทางทีมวิจัย Systems and Network Security Group (VUSec) แห่งมหาวิทยาลัย Vrije Universiteit Amsterdam ที่ได้มีการอาศัยช่องโหว่ 2 ช่อง เพื่อขโมยข้อมูลจากส่วนของแกนกลาง (Kernel) ของระบบปฏิบัติการ Linux ที่ถูกประมวลผลผ่านชิป CPU ของ Intel รุ่นต่าง ๆ ซึ่งวิธีการโจมตีขโมยข้อมูลโดยอาศัยช่องโหว่ทั้ง 2 ช่องนี้นั้น ถูกเรียกรวมกันว่าเป็นวิธีแบบ Spectre-V2 ซึ่งช่องโหว่ทั้ง 2 ช่องนั้น มีรายละเอียดดังนี้
สำหรับช่องโหว่ทั้ง 2 ช่องนี้ ทาง Intel ก็ได้รับทราบถึงการมีอยู่พร้อมทั้งได้ทำการออกอัปเดตในรูปแบบ Microcode มาเพื่ออุดช่องโหว่แล้วเช่นเดียวกัน แต่เนื่องจากการอัปเดตในรูปแบบ Microcode นั้นเป็นการจัดการในเชิงเทคนิคที่ส่งผลกระทบต่อตัวชิปโดยตรง ทางทีมข่าวจึงขอแนะนำให้ผู้ใช้งานตามบ้านที่สนใจ ให้ปรึกษาผู้เชี่ยวชาญก่อนที่จะทำเนื่องจากอาจทำให้ตัวชิปเสียหายได้
|