Cybersecurity

Meltdown และ Spectre ช่องโหว่ CPU: สิ่งที่คุณต้องรู้

ช่องโหว่ใน CPU: Meltdown และ Spectre ช่องโหว่ที่กระทบแทบทุกวงการทั้งคอมพิวเตอร์ สมาร์ทโฟนและแท็บเล็ต

Screen Shot 2561-01-09 at 3.06.54 PM

ความเป็นมา

ในช่วงปีใหม่ที่ผ่านมาเราได้เห็นกระแสเกี่ยวกับช่องโหว่ใน CPU ของ Intel (AMD ก็เช่นกัน) ซึ่งช่องโหว่นั้นส่งผลกระทบออกไปในวงกว้างนอกจากในคอมพิวเตอร์ PC แล้ว ARM ในอุปกรณ์อย่างสมาร์ทโฟนและแท็บเล็ตก็ได้รับผลกระทบเช่นกัน

ณ ตอนที่เขียนบทความนี้ ข้อมูลที่มีก็คือโปรแกรมเจ้าปัญหาเหล่านี้ทำงานอยู่ในส่วนของ User-mode (หน่วยความจำที่ซอฟต์แวร์ และเกมส์ต่างๆทำงาน) หรือพบข้อมูลบางอย่างที่เก็บอยู่ใน Kernel-mode (หน่วยความจำที่บรรจุระบบปฏิบัติการ)

ทาง Intel บอกว่าการแก้ไขนี้อาจทำให้เครื่องนั้นทำงานช้าลงนิดหน่อย “แต่ไม่ส่งผลกระทบมากนัก” ส่วนทาง Linux มีผลกระทบ 5-30% โดยขึ้นอยู่กับสิ่งที่คอมพิวเตอร์กำลังประมวล

ประวัติ

หัวข้อ Intel bug incoming ปรากฎขึ้นใน Reddit ตั้งแต่วันที่ 2 มกราคม 2018 โดยทาง Ars Technica และ The Register ได้ทำการสืบข่างมาเป็นอย่างดี

ในตอนแรกทางผู้ผลิต CPU ยี่ห้อ AMD บอกกับ CNBC ว่าสินค้าของพวกเขาไม่ได้รับผลกระทบ แต่รายงานของ Project Zero โดย Google และ Microsoft บอกว่า CPU ของทาง AMD ก็ได้รับผลกระทบเช่นกัน จนในที่สุดทาง AMD จึงต้องออกแถลงการณ์ชี้แจง

ทาง Microsoft ให้ข้อมูลว่าไม่ได้มีเพียงแต่ระบบปฏิบัติการ Windows เท่านั้นที่ได้รับผลกระทบ แต่แพลตฟอร์มอื่นๆ อย่าง Android, ChromeOS, iOS และ macOS ก็ได้รับผลกระทบเช่นกัน ที่ปรึกษาของ Red Hat ย้ำว่า POWER architecture ของ IBM ก็ได้รับผลกระทบด้วย

ผู้ที่ได้รับผลกระทบ

Amazon (AWS): AWS-2018-013: Processor Speculative Execution Research Disclosure
AMD: An Update on AMD Processor Security
Android (Google): Android Security Bulletin—January 2018
Apple: HT208331: About the security content of macOS High Sierra 10.13.2, Security Update 2017-002 Sierra, and Security Update 2017-005 El Capitan, HT208394: About speculative execution vulnerabilities in ARM-based and Intel CPUs
ARM: Vulnerability of Speculative Processors to Cache Timing Side-Channel Mechanism
ASUS: ASUS Motherboards Microcode Update for Speculative Execution and Indirect Branch Prediction Side Channel Analysis Method
Azure (Microsoft): Securing Azure customers from CPU vulnerability, Microsoft Cloud Protections Against Speculative Execution Side-Channel Vulnerabilities
Chromium Project: Actions Required to Mitigate Speculative Side-Channel Attack Techniques
Cisco: cisco-sa-20180104-cpusidechannel – CPU Side-Channel Information Disclosure Vulnerabilities
Citrix: CTX231399: Citrix Security Updates for CVE-2017-5715, CVE-2017-5753, CVE-2017-5754
CoreOS: Container Linux patched to address Meltdown vulnerability
Debian: Debian Security Advisory DSA-4078-1 linux — security update
Dell: SLN308587 – Microprocessor Side-Channel Attacks (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754): Impact on Dell products, SLN308588 – Microprocessor Side-Channel Attacks (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754): Impact on Dell EMC products (Dell Enterprise Servers, Storage and Networking)
DragonflyBSD: Intel Meltdown bug mitigation in master
F5 Networks: K91229003: Side-channel processor vulnerabilities CVE-2017-5715, CVE-2017-5753, and CVE-2017-5754
Fortinet: Fortinet Advisory on New Spectre and Meltdown Vulnerabilities
FreeBSD: FreeBSD News Flash
Google’s Project Zero: Reading Privileged Memory with a Side-Channel
HPE: Side Channel Analysis Method allows information disclosure in Microprocessors (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754), HPESBHF03805 – Certain HPE products using Microprocessors from Intel, AMD, and ARM, with Speculative Execution, Elevation of Privilege and Information Disclosure.
Huawei: Security Notice – Statement on the Media Disclosure of the Security Vulnerabilities in the Intel CPU Architecture Design
IBM: Potential CPU Security Issue, Potential Impact on Processors in the POWER Family
Intel: INTEL-SA-00088 Speculative Execution and Indirect Branch Prediction Side Channel Analysis Method
Juniper: JSA10842: 2018-01 Out of Cycle Security Bulletin: Meltdown & Spectre: CPU Speculative Execution and Indirect Branch Prediction Side Channel Analysis Method
Lenovo: Lenovo Security Advisory LEN-18282: Reading Privileged Memory with a Side Channel
Lincode: CPU Vulnerabilities: Meltdown & Spectre
Microsoft: Security Advisory 180002: Guidance to mitigate speculative execution side-channel vulnerabilities, Windows Client guidance for IT Pros to protect against speculative execution side-channel vulnerabilities, Windows Server guidance to protect against speculative execution side-channel vulnerabilities, SQL Server Guidance to protect against speculative execution side-channel vulnerabilities, Important information regarding the Windows security updates released on January 3, 2018 and anti-virus software
Mozilla: Mozilla Foundation Security Advisory 2018-01: Speculative execution side-channel attack (“Spectre”)
NetApp: NTAP-20180104-0001: Processor Speculated Execution Vulnerabilities in NetApp Products
nVidia: Security Notice 4609: Speculative Side Channels, Security Bulletin 4611: NVIDIA GPU Display Driver Security Updates for Speculative Side Channels, Security Bulletin 4613: NVIDIA Shield TV Security Updates for Speculative Side Channels, Security Bulletin 4614: NVIDIA Shield Tablet Security Updates for Speculative Side Channels, Security Bulletin 4616: Security Bulletin: NVIDIA Tegra Jetson TX1 L4T and Jetson TK1 L4T Security Updates for Speculative Side Channels
Open Telekom: Open Telekom Cloud Security Advisory about Processor Speculation Leaks (Meltdown/Spectre)
QEMU: QEMU and the Spectre and Meltdown attacks
QNAP: NAS-201801-08: Security Advisory for Speculative Execution Vulnerabilities in Processors
Qubes OS: Announcement regarding XSA-254 (Meltdown and Spectre attacks)
Raspberry Pi Foundation: Why Raspberry Pi isn’t vulnerable to Spectre or Meltdown
Red Hat: Kernel Side-Channel Attacks – CVE-2017-5754 CVE-2017-5753 CVE-2017-5715
RISC-V Foundation: Building a More Secure World with the RISC-V ISA
SuperMicro: Security Vulnerabilities Regarding Side Channel Speculative Execution and Indirect Branch Prediction Information Disclosure (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754)
SUSE: SUSE Linux security updates CVE-2017-5715, SUSE Linux security updates CVE-2017-5753, SUSE Linux security updates CVE-2017-5754
Synology: Synology-SA-18:01 Meltdown and Spectre Attacks
Ubuntu: Ubuntu Updates for the Meltdown / Spectre Vulnerabilities
VMware: NEW VMSA VMSA-2018-0002 VMware ESXi, Workstation and Fusion updates address side-channel analysis due to speculative execution
Xen: Advisory XSA-254: Information leak via side effects of speculative execution

ข้อมูลเชิงเทคนิค

หลายคนอาจส่งสัยว่า Meltdown กับ Spectre คืออันเดียวกันหรือเปล่า ความจริงก็คือช่องโหว่เดียวกันในชื่อ Meltdown และ Spectre แต่ต่างกันตามผู้ค้นพบ แต่นี่เป็นหมายเลข CVE ที่ใช้กันเป็นสากล

CVE-2017-5715: Branch Target Injection, exploited by Spectre
CVE-2017-5753: Bounds Check Bypass, exploited by Spectre
CVE-2017-5754: Rogue Data Cache Load, exploited by Meltdown

ในช่วงหลายปีมานี้ผู้ผลิต CPU อย่าง Intel ใช้กระบวนการที่เรียกว่า Microcode updates เพื่อแก้ไขช่องโหว่ แต่ในกรณีนี้ไม่สามารถใช้กระบวนการเดียวกันเพื่อแก้ไขได้ ทาง Intel จึงต้องพึ่งฝ่ายผู้พัฒนาระบบปฏิบัติการเพื่อแก้ไขช่องโหว่

คำแนะนำความปลอดภัยของ Intel: INTEL-SA-00088 Speculative Execution and Indirect Branch Prediction Side Channel Analysis Method มีทั้งหมด 44 รายการที่มีช่องโหว่ ทาง ARM ก็มีคำแนะนำ Vulnerability of Speculative Processors to Cache Timing Side-Channel Mechanism กับ 10 โมเดลที่ได้รับผลกระทบ

CERT Note: CERT Vulnerability Note VU#584653, CPU hardware vulnerable to side-channel attacks
US-CERT: US-CERT Alert (TA18-000FA): https://www.us-cert.gov/ncas/alerts/TA18-004A

ESET

ทาง ESET ได้อัพเดตโมดูล 1533.3 เมื่อวันที่ 3 มกราคม 2018 ให้กับผู้ใช้ระปฏิบัติการ Windows โดยทาง ESET ร่วมมือกับผู้ผลิตฮาร์ดแวร์ และซอฟต์แวร์เพื่อแก้ไขช่องโหว่นี้

ข้อมูลเพิ่มเติม:

ขอขอบคุณ Tony Anscombe, Richard Baranyi, Shane B., Bruce P. Burrell, Shane Curtis, Nick FitzGerald, David Harley, Elod K., James R., Peter Stancik, Marek Z., และ Righard Zwienenberg สำหรับความช่วยเหลือในการเขียนบทความ

Author: ARYEH GORETSKY
Source:
https://www.welivesecurity.com/2018/01/05/meltdown-spectre-cpu-vulnerabilities/
Translated by: Worapon H.

%d bloggers like this: