Tags:
Node Thumbnail

ช่องโหว่ L1TF ในซีพียูอินเทลไม่ส่งผลกระทบต่อผู้ใช้เดสก์ทอปมากนัก เพราะส่วนที่กระทบสามารถแก้ไขได้ด้วยการอัพเดต microcode ในซีพียูและการอัพเดตระบบปฎิบัติการ แต่สำหรับผู้ให้บริการคลาวด์ที่รัน VM จากผู้ใช้คนละรายกันก็อาจจะมีผลกระทบ โดยเฉพาะผู้ให้บริการคลาวด์ที่แชร์ซีพียูระหว่าง VM ของผู้ใช้คนละรายการ ตอนนี้ผู้ให้บริการคลาวด์รายหลักๆ ก็ออกมารายงานผลกระทบ

AWS ออกมาระบุว่าแนวทางการออกแบบโครงสร้างของ AWS ไม่ได้รับผลกระทบจากช่องโหว่นี้อยู่แล้ว (น่าจะหมายถึงไม่ได้แชร์คอร์ระหว่างผู้ใช้ แต่ทาง AWS ไม่ได้ระบุตรงๆ) และตอนนี้ยังมีการอัพเดตซอฟต์แวร์เพื่อป้องกันเพิ่มเติม โดยการอัพเดตเสร็จสิ้นแล้ว ในแง่ของอิมเมจระบบปฎิบัติการสำหรับผู้ใช้ ตอนนี้ AMI รุ่นที่ยังซัพพอร์ตก็ได้รับอัพเดตแก้ L1TFแล้ว และแนะนำให้ผู้ใช้บริการอัพเดตระบบปฎิบัติการโดยเร็ว

Google Cloud ก็ออกมาระบุว่าการออกแบบของกูเกิลไม่เคยแชร์คอร์ระหว่าง VM ในเวลาเดียวกันอยู่แล้ว (กูเกิลมีเครื่องประเภท shared core แต่ในกรณีนี้น่าจะหมายถึงในช่วงเวลาที่ VM ครองซีพียูก็จะครองไปทั้งหมด) นอกจากนั้นระหว่างการสลับ VM เข้าไปยังแต่ละคอร์ยังมีการล้างแคช L1 ออกทั้งหมด เพื่อลดความเสี่ยง สุดท้ายคือกูเกิลพัฒนาระบบมอนิเตอร์ว่ามีความพยายามโจมตีด้วย L1TF หรือไม่อีกด้วย

Microsoft Azure ระบุว่ามีฟีเจอร์ HyperClear สำหรับล้างข้อมูลออกจากแคช์ L1 ก่อนสลับ VM โดยการเปิดการป้องกันนี้จะทำให้ประสิทธิภาพลดลงเล็กน้อย

ผู้ให้บริการคลาวด์รายเล็กยังคงเสียเปรียบ เช่นเดียวกับเมื่อพบช่องโหว่ Meltdown/Spectre โดย DigitalOcean ออกมาระบุว่าแม้การโจมตีจะเป็นไปได้ แต่การโจมตีอย่างเจาะจงเป้าหมายก็ยากมาก โดยรอบนี้ DigitalOcean รู้ข้อมูลเร็วกว่ารอบ Meltdown บ้างแต่ก็ยังต้องใช้เวลาในการแก้ไขอยู่ดี และการป้องกันจะเริ่มเปิดใช้งานในอีกไม่กี่สัปดาห์ข้างหน้า ส่วนทาง Linode ออกมาระบุเพียงว่ากำลังตรวจสอบว่าช่องโหว่นี้มีผลกระทบเพียงใด แต่ก็แนะนำให้ผู้ใช้อัพเดตเคอร์เนลบนเครื่องของตัวเองโดยเร็ว

No Description

ภาพโดย TobiasD

Get latest news from Blognone

Comments

By: adente
ContributorSUSESymbianWindows
on 17 August 2018 - 07:47 #1066046
adente's picture

DigitalOcean คราวก่อนก็ patch ทีดับไปสองวัน คราวนี้จะกี่วัน