Tags:
Node Thumbnail

Project Zero พบช่องโหว่ที่ดัดแปลงจากแนวทาง Spectre อีกรูปแบบหนึ่ง กลายเป็นรูปแบบที่สี่ ตอนนี้ทั้งอินเทลและเอเอ็มดีแก้ปัญหาด้วยการอัพเดต microcode เพื่อเพิ่มคำสั่ง (instruction) ใหม่ให้กับซีพียู และการอัพเดตแพตช์ของระบบปฎิบัติการต้องคอมไพล์ใหม่เพื่อใช้คำสั่งนี้

ช่องโหว่นี้เกิดขึ้นเนื่องจากพฤติกรรมของคำสั่ง LOAD ที่พยายามคาดเดาว่าค่าในหน่วยความจำถูกแก้ไขด้วยคำสั่ง STORE ไปหรือไม่ หากคาดว่าไม่ถูกแก้ไขก็จะโหลดจากแคช L1 ทำให้ได้ความเร็วสูง ทาง Project Zero สามารถเขียนตัวอย่างอ่านค่าที่ไม่ได้รับอนุญาตได้สำเร็จ

ทั้งอินเทลและเอเอ็มดีเพิ่มคำสั่ง Speculative Store Bypass Disable (SSBD) ลงในซีพียู เพื่อให้ระบบปฎิบัติการหรือซอฟต์แวร์ที่กำลังเข้าไปรันโค้ดที่ไม่น่าไว้ใจ สามารถปิดการทำงานระบบคาดเดาของซีพียู ทำให้โค้ดไม่สามารถเจาะเข้าอ่านค่าที่ไม่อนุญาตได้ แต่จะกระทบประสิทธิภาพของระบบ

ตอนนี้ไมโครซอฟต์ออกมาประกาศแล้วว่าจะออกอัพเดตเพื่อรองรับคำสั่ง SSBD ในวินโดวส์และ Azure อย่างไรก็ดีผู้ดูแลระบบควรเตรียมทดสอบประสิทธิภาพเครื่องที่จะลดลงหลังจากเปิดใช้งานคำสั่งนี้

ตัวช่องโหว่ Spectre เป็นช่องโหว่ที่กระทบกับเครื่องที่มีซอฟต์แวร์รันอยู่บนเครื่องแล้ว ความร้ายแรงตามแนวทางการประเมิน CVSSv3 อยู่ที่ 4.3 คะแนน ระดับปานกลาง

ที่มา - Intel, Microsoft, AMD

No Description

Get latest news from Blognone

Comments

By: sukjai
iPhoneAndroidRed HatUbuntu
on 22 May 2018 - 13:02 #1050881

ฝั่ง linux นี่ต้อง compile แค่ kernel ก็จบใช่ไหม

By: osmiumwo1f
ContributorWindows PhoneWindows
on 22 May 2018 - 15:25 #1050927

เป็นช่องโหว่ที่สมกับชื่อจริงๆ เพราะเราต้องอยู่กับมันอีกยาวนาน

By: nessuchan
iPhoneAndroidWindows
on 22 May 2018 - 15:57 #1050938
nessuchan's picture

ต้อง intel gen ไหนถึงจะรอดเนี่ย - - gen ล่าสุดยังไม่รอด

By: TheOne
iPhoneWindows Phone
on 22 May 2018 - 17:56 #1050974
TheOne's picture

ประสิทธิภาพจะตกลงอีกแล้วสินะ 😭

By: langisser
In Love
on 22 May 2018 - 21:55 #1050996

ต้อง complie os ใหม่แล้วจะ up patch กันยังไง
หรือต้อง major upgrade os ไปด้วย

By: Bigkung
iPhoneWindows Phone
on 22 May 2018 - 23:45 #1051012
Bigkung's picture

ยิ่งรู้เยอะยิ่งเหนื่อย ผู้ใช้คงบอก เรียกสินค้าคืนดีมั้ยแล้วไปทำมาใหม่ ยิ่งอุดยิ่งสปีดตก คนใช้คงคิด ไอ้พวกผูกขาด ซื้อมาไม่ได้แรงขึ้นเลย

By: Jonathan_Job
WriteriPhoneUbuntuWindows
on 23 May 2018 - 04:00 #1051022
Jonathan_Job's picture

สำหรับ Windows รอบนี้มีมี 2 ตัว

1. Variant 3a = CVE-2018-3640 = Rogue System Register Read = น่าจะเรียกว่า Meltdown#2
- ไม่มี OS patch เพิ่มเติม แก้ที่ Microcode/Firmware
- https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180013

2. Variant 4 = CVE-2018-3639 = Speculative Store Bypass = "SpectreNG"
- ยังไม่มี patch ณ ตอนนี้ อาจจะออกในอนาคต ใน Azure+Windows จะเพิ่มใส่ SSBD (Speculative Store Bypass Disable) เพื่อกัน
- https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180012