ช่องโหว่ Side-channel attack ใหม่ในซีพียูของ Intel โจมตีส่วน Ring Interconnect เพื่อลักลอบดึงข้อมูลที่กำลังประมวลผลอยู่ได้

ทีมนักวิจัยจาก University of Illinois เปิดเผยการค้นพบช่องโหว่ใหม่ในลักษณะ Side-channel attack ของซีพียู Intel ซึ่งทำให้ผู้โจมตีสามารถสกัดและได้มาซึ่งข้อมูลที่ซีพียูกำลังประมวลผลอยู่ได้ ผลลัพธ์ของการโจมตีนี้อาจสามารถยกตัวอย่างได้ว่า ในเซิร์ฟเวอร์ของบริการคลาวด์ที่มีระบบหลายระบบทำงานอยู่ หากผู้ไม่ประสงค์ดีทำการเช่าระบบเพียงหนึ่งระบบมาใช้เพื่อโจมตีช่องโหว่นี้ ผู้ไม่ประสงค์ดีสามารถเข้าถึงข้อมูลจากระบบใด ๆ ก็ตามที่กำลังถูกประมวลผลอยู่ในซีพียูเดียวกัน

แนวคิดหลักของการโจมตีนี้อยู่ที่การโจมตีกระบวนการทำงานในซีพียูโดยไม่พึ่งองค์ประกอบของระบบอื่น ๆ และสามารถดึงข้อมูลข้ามหน่วยประมวลผล (core) ได้ นักวิจัยผู้อยู่เบื้องหลังโครงการเชื่อว่าการโจมตี Side-channel attack นี้เป็นการโจมตีแรกที่เกิดขึ้นภายใต้เงื่อนไขดังกล่าว

การโจมตีในลักษณะของ Side-channel attack นั้นเป็นลักษณะการโจมตีที่ผู้โจมตีเก็บและใช้ข้อมูลจากการทำงานของระบบเพื่อทำการโจมตี ซึ่งแตกต่างกับการโจมตีแบบทั่วไปที่ผู้โจมตีจำเป็นจะต้องพบจุดอ่อนหรือช่องโหว่ก่อน จากนั้นจึงทำการโจมตีช่องโหว่ดังกล่าวเพื่อให้บรรลุวัตถุประสงค์ ตัวอย่างของการโจมตีแบบ Side-channel attack เช่น การประเมินเวลาในการประมวลผลหรือกำลังไฟฟ้าที่ใช้ในการประมวลผล ในกระบวนการทำงานของระบบที่มีความอ่อนไหวสูง การใช้เวลาในการประมวลผลที่แตกต่างกันสามารถถือเป็นข้อมูลที่นำมาใช้เพื่อทำนายได้ว่าระบบกำลังประมวลผลค่า 0 หรือค่า 1 อยู่

การโจมตีแบบ Side-channel attack ล่าสุดกับซีพียู Intel นั้นอาศัยการประเมินและสังเกตลักษณะและพฤติกรรมขององค์ประกอบหนึ่งในซีพียูซึ่งถูกเรียกว่า Ring interconnect องค์ประกอบนี้มีหน้าที่เป็นช่องทางหรือตัวกลางซึ่งองค์ประกอบต่าง ๆ ในซีพียูอย่างตัวหน่วยประมวลผลเอง, cache หรือ GPU ใช้ในการติดต่อสื่อสารกัน นักวิจัยค้นพบรูปแบบในการทำงานของ Ring interconnect ทั้งทางด้านเวลาที่ใช้ซึ่งเกี่ยวข้องกับการควบคุมปัจจัยความคับคั่งของข้อมูลที่อยู่ใน Ring interconnect รูปแบบดังกล่าวทำให้นักพัฒนาสามารถระบุหาและทำนายได้ว่าข้อมูลที่ซีพียูกำลังประมวลผลนั้นมีค่าเป็นอย่างไร

นักวิจัยได้สาธิตการใช้ช่องโหว่นี้ในการดึงข้อมูลของกุญแจเข้ารหัสในอัลกอริธึม EdDSA และ RSA ที่มีปัญหาที่ระบบกำลังประมวลผลอยู่ได้ รวมไปถึงสามารถดึงข้อมูลเกี่ยวกับรหัสผ่านที่ระบบกำลังประมวลผลอยู่ได้โดยอ้างอิงข้อมูลเกี่ยวกับเวลาในการพิมพ์ของผู้ใช้งาน แม้ว่าจะสามารถนำมาใช้ในการโจมตีจริงได้ นักวิจัยก็มีการระบุไว้ในงานวิจัยอย่างชัดเจนว่าการโจมตีนี้ยังคงมีเงื่อนและปัจจัยซึ่งทำให้ยากต่อการนำมาใช้ในการโจมตีจริงอยู่

Intel ได้รับแจ้งถึงการมีอยู่ของช่องโหว่แล้วรวมไปถึงมีการกล่าวถึงแนวทางในการลดผลกระทบที่สำคัญซึ่งรวมไปถึงการพัฒนาซอฟต์แวร์ โดยเฉพาะซอฟต์แวร์ที่มีการใช้อัลกอริธึมการเข้ารหัสซึ่งควรจะใช้เวลาในการประเมินผลที่ใกล้เคียงกันซึ่งทำให้ยากต่อการประเมินและทำนาย ผู้ที่สนใจสามารถดู Best practice ในประเด็นนี้ได้ที่ intel

สำหรับผู้ที่สนใจงานวิจัย งานวิจัยฉบับเต็มสามารถเข้าถึงได้ที่ arxiv

ที่มา: therecord, theregister, securityweek