Project Zero รายงานช่องโหว่ซีพียูที่พบตั้งแต่ปลายปีที่แล้ว และกลายเป็นต้นกำเนิดของ แพตช์ KPTI ที่ทำให้ประสิทธิภาพของเครื่องลดลง ตอนนี้ทางโครงการก็ปล่อยรายละเอียดออกมาแล้ว โดยมีการโจมตีสองแบบ สาม CVE และสี่รูปแบบการโจมตี
- ใช้ช่องโหว่ CVE-2017-5753 ช่องโหว่ข้ามการตรวจสอบขอบเขตหน่วยความจำ ทำให้สามารถอ่านข้อมูลข้ามเขตหน่วยความจำของไปอ่านข้อมูลส่วนอื่นในโปรเซสเดียวกันได้ กระทบ Haswell Xeon, AMD FX, AMD PRO, และ ARM Cortex-A57
- ใช้ช่องโหว่ CVE-2017-5753 อ่านหน่วยความจำของเคอร์เนลได้ กระทบ Haswell Xeon เท่านั้น และ AMD PRO จะได้รับผลกระทบหากเปิดฟีเจอร์เคอร์เนล BPF JIT ซึ่งปกติไม่ได้เปิดไว้
- ใช้ช่องโหว่ CVE-2017-5715 ทำให้เครื่อง guest ที่รันบน KVM สามารถอ่านหน่วยความจำของเคอร์เนลเครื่อง host ได้ กระทบซีพียู Haswell Xeon
- ใช้ช่องโหว่ CVE-2017-5754 ทำให้โปรเซสผู้ใช้ทั่วไปสามารถอ่านหน่วยความจำเคอร์เนลได้ กระทบ Haswell Xeon
การโจมตีทั้ง 4 รูปแบบเป็นเพียงการทดสอบของ Project Zero เท่านั้น ซีพียูที่อยู่นอกชุดทดสอบก็อาจจะได้รับผลกระทบได้ เช่น ARM ออกมาระบุแล้วว่า Cortex-A15, A57, และ A72 นั้นได้รับผลกระทบจากช่องโหว่ CVE-2017-5754 ที่ Project Zero ระบุว่ากระทบเฉพาะ Haswell Xeon
กูเกิลในฐานะผู้ค้นพบช่องโหว่เองก็ดูจะได้เปรียบในแง่เวลาเตรียมตัวพอสมควร โดยมีช่องทางแก้ปัญหาแล้วแทบทุกสินค้า โครงสร้างพื้นฐานได้รับแพตช์ทั้งหมดแล้ว โดยหากใครใช้ Google Cloud ทางกูเกิลก็แนะนำให้ลงแพตช์ในเครื่องของตัวเองอีกที สำหรับแอนดรอยด์แม้จะโจมตีได้ยากแต่ก็มีแพตช์แล้วสำหรับเดือนมกราคมนี้
ที่มา - Google Security Blog , Project Zero , ARM
Comments
อันนี้ Patch เดียวกับที่ Apple ออกมาก่อนหน้านี้ปะนี่ ล้ำหน้ากว่าเจ้าอื่นนะเนี่ย ฮา
ข่าวต่อไป Apple บอก..
May the Force Close be with you. || @nuttyi
โอ้ ไม่ต้องรอลุ้นให้ยากว่าใครโกหก สรุปโกหกคนละนิดละหน่อย เอ๊ะ ไม่สิ ต้องชื่นชม ARM ออกมายอมรับเองเลย
เทคโนโลยีไม่ผิด คนใช้มันในทางที่ผิดนั่นแหละที่ผิด!?!
ไม่รู้ผมรู้สึกไปเองหรือเปล่าว่า Nexus 6P พออัพ Android 2018-01-05 Security Patch Level แล้วเปิดโปรแกรมกับบูคเครื่องช้าลงมาก (บูตเข้าหน้าโฮมเวลาเท่าๆ เดิม แต่กว่าจะโหลด Widgets ครบนานชัดเจน)
ผมก็เป็นครับ ไม่มีทางเลือกเลยต้องทำการ flash ใหม่เลยครับ
flash ใหม่นี่คือล้างข้อมูลใหม่หมดเลยหรอครับ
yesss! เซ็งครับ 55
เหลือ IBM Power (และ cell) กับ Oracle Sparc ที่ยังไม่รู้ว่ามีหรือป่าว
โดนทั้งวงการ...
เลข CVE ในข้อ 1 และ 2 ซ้ำกันครับ
น่าจะช่องโหว่เดียวกันแต่โจมตีคนละแบบนะครับ
อคติทำให้คนรับเหตุผลด้านเดียว
ถูกแล้วครับ เป็น cve เดียวกันแต่คนละ poc
lewcpe.com , @wasonliw
ไม่มี ryzen แหะ
น่าจะโดนเหมือนกันครับ
เหมือนอ่านจากข่าวก่อนๆ ว่า Ryzen ไม่โดนนะครับ
เออะ สงสัยต้องเปลี่ยนคอมทั้งชุดแล้วมั้งเนี่ย...
ไม่ได้กลัวช่องโหว่นะ กลัวแพทแล้วเครื่องอืด -*-
Android ก็มีแพทช์ .... น้ำตาจะไหล แพไปปีกว่าแล้ว T_T
น้ำตาท่วมไปแล้ว ... Zenfon2 ... Intel Inside เลยเงียบสนิทเลย เจ้าของchipหาย.ไปเลย จะมีแพตช์ส่งให้ Asusบ้างไหมนี่
N5 เงียบกริบ
Apple ออกแพชมาตั้งแต่ใน 10.13.2 เหมือนกันครับ น่าจะเดือนกว่าๆ แล้ว
https://www.macrumors.com/2018/01/03/intel-design-flaw-fixed-macos-10-13-2/
อย่างนี้เครื่องที่โดนแพก็จะซวยเปล่า
น้ำตาจะไหลจากคนที่ security patch รอบกันยายน 2017...
ซ้ำครับ
คหสต. ช่องโหว่พวกนี้น่าจะมีผลกับพวก server มากกว่า เพราะว่าเป็นเครื่องที่รัน software ร้อยพ่อพันแม่ที่เจ้าของเครื่องไม่ได้เลือกมารันเอง (พวก vm, container นี่ล่ะ) ถ้าเป็นเครื่องใช้ตามบ้าน อย่างมากก็แค่ระวังไม่เอาซอฟต์แวร์ที่ไม่รู้ที่มามาใช้ก็พอละครับ
แต่ไม่แน่ใจว่าบางคนที่เลี้ยงฟาร์มไวรัสเอาไว้จะเป็นเหยื่อหรือเปล่าก็ไม่รู้นะครับ :)
ตามบ้าน แค่เข้าเว็บก็โดนเจาะได้ครับ
นั่นคือต้องเจาะ web browser ให้ได้ก่อนขั้นแรกสินะครับ จากนั้นก็ดาวน์โหลดโปรแกรมลงมารันที่เครื่อง
ฟังดูก็ไม่น่ายากแฮะ
ในที่ทำ poc กัน เค้าบอกว่าแค่ javascript ก็เหลือเฟือครับ
ยังไงช่องโหว่นี้ก็ต้องเปิดเผยหรอครับ
คือยังไงดีล่ะผมว่ามีแต่ผลเสียไม่ทางใดก็ทางหนึ่ง เสี่ยงโดนโจมตี/ลดประสิทธิภาพลง
ปล.phonom x6 1055รอดไหม- -
The Last Wizard Of Century.
เหตุที่ต้องเปิดเผยก็แบบที่เคยบอกกันครับคือไม่รู้ว่าช่องโหว่นี้มีใครเอามาใช้โจมตีเมื่อไหร่ ทางนี้ไม่เผยแพร่แต่ถ้ามีคนอื่นรู้เมื่อไหร่ก็เละอยู่ดี