ช่องโหว่ Spectre/Meltdown ถูก เปิดเผยตั้งแต่ต้นปี 2018 และเปิดทางให้แฮกเกอร์ที่สามารถรันโค้ดในเครื่องของเหยื่อได้ สามารถอ่านข้อมูลในหน่วยความจำส่วนที่ไม่ได้รับอนุญาตได้ ล่าสุดกูเกิลสร้าง เว็บ leaky.page เพื่อสาธิตการดึงข้อมูลออกจากเบราว์เซอร์
แม้อินเทลจะแพตช์ช่องโหว่ Spectre เพื่อป้องกันการอ่านข้อมูลข้ามโปรเซสไปแล้วแต่เทคนิคการสังเกตพฤติกรรมซีพียูเพื่ออ่านข้อมูลจากโปรเซสเดียวกันก็ยังใช้งานได้อยู่ และกระบวนการทำงานของเบราว์เซอร์ที่ซับซ้อนทำให้หลายครั้งข้อมูลจากเว็บหนึ่งๆ อาจจะถูกนำไปใช้ในโปรเซสของเว็บอื่นๆ ต่อไป แม้โดยหลักการแล้วโค้ดจาวาสคริปต์ไม่ควรอ่านข้อมูลเหล่านั้นได้ แต่แฮกเกอร์ก็อาจจะใช้ช่องโหว่ Spectre อ่านข้อมูลกลับออกมาได้
เว็บสาธิตนี้สามารถดึงข้อมูลออกมาได้ที่อัตรา 8kB/s หาก timer ละเอียด 5us และจะเหลือ 60B/s หาก timer ละเอียดเพียง 1ms
กูเกิลปล่อยเว็บสาธิตนี้เพื่อพยายามเตือนนักพัฒนาเว็บว่าควรใช้มาตรการของเบราว์เซอร์เพื่อป้องกันไม่ให้ข้อมูลรั่วไปยังโปรเซสเบราว์เซอร์ที่คนร้ายควบคุม เช่น Cross-Origin Resource Policy , Cross-Origin Opener Policy , และ Cross-Origin Embedder Policy
ที่มา - Google Security Blog
Comments
สังเกตุ > สังเกต
มองอีกมุม มันช่วยชี้ทางให้โจรด้วยไหม
ช่องโหว่นี้เปิดเผยในปี 2017 ในมุม Cyber Security ช่องโหว่ที่เก่าเกิน 1 ปี มันจะมี exploit tool โผล่มาอยู่แล้วครับ ทางฝั่งผู้ผลิตกับ System Operation เองถึงต้องมีวงรอบ hardening ทุก 1 เดือน ซึ่งการเปิดเผย source code ของ PoC (Proof of concept) เขาทำกันตั้งแต่ 3-6 เดือนหลังมี patch แล้วครับ ในโลก Cyber Security ความเร็วเป็นของปีศาจมากครับ ไวกว่า ได้เปรียบ ช้ากว่าก็โดนเจาะ ยิ่งเปิดเผยแบบนี้ ยิ่งช่วยเร่งความเร็วให้การพัฒนาในฝั่ง Cyber Security ทำได้ดีขึ้นครับ (อีกมุมก็กระตุ้นยอดขายอุปกรณ์ด้าน Security ด้วย)
สายโหลด"คอนเทนท์" เตรียมเจอในเว็บครอบลิงก์ได้เลย
เดี๋ยวนี้ใครโหลดด้วย Intel กันไม่ ARM ก็ AMD กันแล้วมั้ง
ช่องโหว่นี้ ไม่ได้เจาะจงว่าเป็นเฉพาะ Intel ครับ ในลิงค์ของ Google Security Blog มีบอกครับว่าปรับ parameter ให้ทำงานกับ Apple M1 ได้
ใช้ 7100U โดน 1-2 เกือบทุกดอก
น้ำตาไหลเป็นทาง ?