Zenbleed: ช่องโหว่ใหม่ในโปรเซสเซอร์ AMD Zen 2 ทำให้ Encryption Keys และรหัสผ่านมีความเสี่ยงข้อมูลรั่วไหล

พบช่องโหว่ด้านความปลอดภัยใหม่ในโปรเซสเซอร์ที่ใช้สถาปัตยกรรม Zen 2 ของ AMD ซึ่งอาจถูกใช้ในการโจมตีเพื่อดึงข้อมูลที่สำคัญ เช่น Keys การเข้ารหัส และรหัสผ่าน

ช่องโหว่นี้ถูกพบโดยนักวิจัยจาก Google Project Zero ชื่อ 'Tavis Ormandy' และถูกเรียกว่า 'Zenbleed' โดยมีหมายเลข CVE-2023-20593 (CVSS: 6.5) ที่ทำให้สามารถดึงข้อมูลออกมาได้ที่อัตรา 30 kb ต่อ core ต่อวินาที

ช่องโหว่นี้เป็นส่วนหนึ่งของช่องโหว่ที่เรียกว่า การโจมตีด้วยการดำเนินการเชิงคาดเดา (speculative execution attacks) ซึ่งเป็นเทคนิคที่ใช้เพิ่มประสิทธิภาพที่ใช้กันอย่างแพร่หลายในหน่วยประมวลผลยุคใหม่ เพื่อเข้าถึง Keys การเข้ารหัสจาก CPU registers

AMD ระบุว่า "ภายใต้สถานการณ์ Microarchitectural การ register ใน CPU Zen 2 อาจเขียนค่า 0 อย่างไม่ถูกต้อง ทำให้ข้อมูลจาก process และ Thread อื่น ๆ ถูกจัดเก็บไว้ใน YMM register ซึ่งอาจทำให้ผู้โจมตีสามารถเข้าถึงข้อมูลที่มีความสำคัญได้"

โดย Cloudflare ตั้งข้อสังเกตว่า การโจมตีสามารถดำเนินการได้จากภายนอกผ่านสคริปต์ JavaScript บนเว็บไซต์ ซึ่งทำให้ไม่จำเป็นต้องมีการเข้าถึงเครื่องคอมพิวเตอร์ หรือเซิร์ฟเวอร์โดยตรง

Derek Chamorro และ Ignat Korchagin นักวิจัยของ Cloudflare ระบุว่า "การดำเนินการแบบ Vectorized สามารถดำเนินการได้อย่างมีประสิทธิภาพอย่างมาก โดยใช้ YMM registers ซึ่งแอปพลิเคชันที่ประมวลผลข้อมูลปริมาณมากจะได้รับประโยชน์จากเทคนิคนี้ แต่ในขณะเดียวกันก็เป็นจุดที่เป็นความเสี่ยงเช่นเดียวกัน"

การโจมตีนี้ดำเนินการโดยการแก้ไขไฟล์รีจิสเตอร์เพื่อบังคับให้คำสั่งคาดการณ์ผิด เนื่องจากไฟล์รีจิสเตอร์ถูกใช้ร่วมกันโดยกระบวนการทั้งหมดที่ทำงานบนคอร์เดียวกัน การโจมตีนี้สามารถใช้ดักฟังข้อมูลในการดำเนินการของระบบพื้นฐานได้ โดยการตรวจสอบข้อมูลที่ถูกส่งต่อระหว่างหน่วยประมวลผล และส่วนอื่น ๆ ของคอมพิวเตอร์

ปัจจุบันยังไม่มีหลักฐานที่แสดงให้เห็นว่าช่องโหว่นี้ถูกนำมาใช้ในการโจมตีจริง แต่แนะนำให้อัปเดต Microcode เพื่อลดความเสี่ยงที่อาจเกิดขึ้น เมื่อมีข้อมูลที่สามารถอัปเดตได้ผ่านทางผู้ผลิตอุปกรณ์ (OEMs)

อ้างอิง : https://thehackernews.

Researchers Warn of Flaw Affecting Millions of IoT Devices

นักวิจัยออกแจ้งเตือนช่องโหว่ CVE-2020-15858 ที่อาจส่งผลกระทบกับอุปกรณ์ IoT จำนวนหลายล้านเครื่อง

นักวิจัยจาก IBM X-Force Threat Intelligence ได้ออกเตือนผู้ใช้และเรียกร้องให้ผู้ผลิตอุปกรณ์ IoT เริ่มทำการแพตช์ช่องโหว่ซึ่งอยู่ในโมดูลฮาร์ดแวร์เนื่องจากช่องโหว่ดังกล่าวนั้นสามารถทำให้ผู้โจมตีปิดกระเเเสไฟฟ้าของเมืองหรือเเม้เเต่ควบคุมอุปกรณ์ทางการเเพทย์ ซึ่งอาจจะทำให้ผู้ป่วยเกิดภาวะวิกฤตได้

ช่องโหว่ CVE-2020-15858 นี้มีอยู่ในโมดูล EHS8 ของ Cinterion ผลิตโดยบริษัท Thales โมดูลที่จะช่วยให้อุปกรณ์ IoT เพื่อใช้เชื่อมต่อกับเครือข่ายไร้สาย 3G และ 4G ในการรับและส่งข้อมูล ช่องโหว่จะส่งผลกระทบกับอีกห้ารุ่นในผลิตภัณฑ์เดียวกัน อาทิ BGS5, EHS5 5/6/8, PDS 5/6/8, ELS61, ELS81 และ PLS62

ช่องโหว่ CVE-2020-15858 ถูกค้นพบตั้งแต่เดือนกันยายนปีที่แล้วและมีแพตช์เเก้ไขช่องโหว่ออกมาในเดือนกุมภาพันธ์ปีนี้ ช่องโหว่อาจทำให้ผู้โจมตีสามารถเข้าถึง Java Code ที่จัดเก็บข้อมูลสำคัญเช่น Credential, รหัสผ่าน, Encryption key หรือข้อมูลอื่นๆ ซึ่งผู้โจมตีสามารถใช้ประโยชน์จากข้อมูลเหล่าเข้าควบคุมอุปกรณ์ได้จากระยะไกล ซึ่งอาจจะเป็นสมาร์ทมิเตอร์, เครื่องมือทางการแพทย์หรืออุปกรณ์อื่นๆ ที่ถูกใช้ในอุตสาหกรรมทางการแพทย์, เทเลคอม, พลังงาน และ อุตสาหกรรมทางยานยนต์

นักวิจัยด้านความปลอดภัยจาก X-Force คาดว่าช่องโหว่ดังกล่าวจะส่งผลกระทบกับอุปกรณ์ IoT ที่เชื่อมต่ออินเทอร์เน็ตที่ใช้ทั่วโลกจำนวน 55.9 พันล้านชิ้นที่จะเพิ่มมากขึ้นในปี 2568 จึงทำให้นักวิจัยด้านความปลอดภัยมีความกังวลหากเกิดการโจมตีที่อาจส่งผลกระทบที่รุ่นเเรง ขั้นตอนการเเก้ไขช่องโหว่นั้นขึ้นอยู่กับผู้ผลิตอุปกรณ์และความสามารถของอุปกรณ์นั้นๆ ซึ่งอาจต้องใช้เวลามากในการเเก้ไขช่องโหว่

ที่มา : threatpost