ช่องโหว่ Side-channel attack ใหม่ในซีพียูของ Intel โจมตีส่วน Ring Interconnect เพื่อลักลอบดึงข้อมูลที่กำลังประมวลผลอยู่ได้

ทีมนักวิจัยจาก University of Illinois เปิดเผยการค้นพบช่องโหว่ใหม่ในลักษณะ Side-channel attack ของซีพียู Intel ซึ่งทำให้ผู้โจมตีสามารถสกัดและได้มาซึ่งข้อมูลที่ซีพียูกำลังประมวลผลอยู่ได้ ผลลัพธ์ของการโจมตีนี้อาจสามารถยกตัวอย่างได้ว่า ในเซิร์ฟเวอร์ของบริการคลาวด์ที่มีระบบหลายระบบทำงานอยู่ หากผู้ไม่ประสงค์ดีทำการเช่าระบบเพียงหนึ่งระบบมาใช้เพื่อโจมตีช่องโหว่นี้ ผู้ไม่ประสงค์ดีสามารถเข้าถึงข้อมูลจากระบบใด ๆ ก็ตามที่กำลังถูกประมวลผลอยู่ในซีพียูเดียวกัน

แนวคิดหลักของการโจมตีนี้อยู่ที่การโจมตีกระบวนการทำงานในซีพียูโดยไม่พึ่งองค์ประกอบของระบบอื่น ๆ และสามารถดึงข้อมูลข้ามหน่วยประมวลผล (core) ได้ นักวิจัยผู้อยู่เบื้องหลังโครงการเชื่อว่าการโจมตี Side-channel attack นี้เป็นการโจมตีแรกที่เกิดขึ้นภายใต้เงื่อนไขดังกล่าว

การโจมตีในลักษณะของ Side-channel attack นั้นเป็นลักษณะการโจมตีที่ผู้โจมตีเก็บและใช้ข้อมูลจากการทำงานของระบบเพื่อทำการโจมตี ซึ่งแตกต่างกับการโจมตีแบบทั่วไปที่ผู้โจมตีจำเป็นจะต้องพบจุดอ่อนหรือช่องโหว่ก่อน จากนั้นจึงทำการโจมตีช่องโหว่ดังกล่าวเพื่อให้บรรลุวัตถุประสงค์ ตัวอย่างของการโจมตีแบบ Side-channel attack เช่น การประเมินเวลาในการประมวลผลหรือกำลังไฟฟ้าที่ใช้ในการประมวลผล ในกระบวนการทำงานของระบบที่มีความอ่อนไหวสูง การใช้เวลาในการประมวลผลที่แตกต่างกันสามารถถือเป็นข้อมูลที่นำมาใช้เพื่อทำนายได้ว่าระบบกำลังประมวลผลค่า 0 หรือค่า 1 อยู่

การโจมตีแบบ Side-channel attack ล่าสุดกับซีพียู Intel นั้นอาศัยการประเมินและสังเกตลักษณะและพฤติกรรมขององค์ประกอบหนึ่งในซีพียูซึ่งถูกเรียกว่า Ring interconnect องค์ประกอบนี้มีหน้าที่เป็นช่องทางหรือตัวกลางซึ่งองค์ประกอบต่าง ๆ ในซีพียูอย่างตัวหน่วยประมวลผลเอง, cache หรือ GPU ใช้ในการติดต่อสื่อสารกัน นักวิจัยค้นพบรูปแบบในการทำงานของ Ring interconnect ทั้งทางด้านเวลาที่ใช้ซึ่งเกี่ยวข้องกับการควบคุมปัจจัยความคับคั่งของข้อมูลที่อยู่ใน Ring interconnect รูปแบบดังกล่าวทำให้นักพัฒนาสามารถระบุหาและทำนายได้ว่าข้อมูลที่ซีพียูกำลังประมวลผลนั้นมีค่าเป็นอย่างไร

นักวิจัยได้สาธิตการใช้ช่องโหว่นี้ในการดึงข้อมูลของกุญแจเข้ารหัสในอัลกอริธึม EdDSA และ RSA ที่มีปัญหาที่ระบบกำลังประมวลผลอยู่ได้ รวมไปถึงสามารถดึงข้อมูลเกี่ยวกับรหัสผ่านที่ระบบกำลังประมวลผลอยู่ได้โดยอ้างอิงข้อมูลเกี่ยวกับเวลาในการพิมพ์ของผู้ใช้งาน แม้ว่าจะสามารถนำมาใช้ในการโจมตีจริงได้ นักวิจัยก็มีการระบุไว้ในงานวิจัยอย่างชัดเจนว่าการโจมตีนี้ยังคงมีเงื่อนและปัจจัยซึ่งทำให้ยากต่อการนำมาใช้ในการโจมตีจริงอยู่

Intel ได้รับแจ้งถึงการมีอยู่ของช่องโหว่แล้วรวมไปถึงมีการกล่าวถึงแนวทางในการลดผลกระทบที่สำคัญซึ่งรวมไปถึงการพัฒนาซอฟต์แวร์ โดยเฉพาะซอฟต์แวร์ที่มีการใช้อัลกอริธึมการเข้ารหัสซึ่งควรจะใช้เวลาในการประเมินผลที่ใกล้เคียงกันซึ่งทำให้ยากต่อการประเมินและทำนาย ผู้ที่สนใจสามารถดู Best practice ในประเด็นนี้ได้ที่ intel

สำหรับผู้ที่สนใจงานวิจัย งานวิจัยฉบับเต็มสามารถเข้าถึงได้ที่ arxiv

ที่มา: therecord, theregister, securityweek

อธิบายรายละเอียด 4 ช่องโหว่ใหม่ในซีพียู Intel อ่านข้อมูลได้ไม่จำกัดขอบเขต

ในช่วงสัปดาห์ที่ผ่านมาถือว่าเป็นสัปดาห์ที่มีการเกิดขึ้นของหลายช่องโหว่ที่น่าสนใจ เช่น ไล่ไปตั้งแต่ช่องโหว่บนฟีเจอร์ RDP ในระบบปฏิบัติการวินโดวส์ที่ได้คะแนน CVSSv3 ไปถึง 9.8 คะแนน, ช่องโหว่ในโค้ดที่เกี่ยวข้องกับฟีเจอร์ VoIP ของ WhatsApp ที่ติดตั้งมัลแวร์ได้จากระยะไกล, ความปลอดภัยของ SHA1 และสี่ช่องโหว่บนซีพียูของ Intel นี้

สำหรับในบล็อกนี้นั้น ทีมตอบสนองการโจมตีและภัยคุกคาม (Intelligent Response) จากบริษัท ไอ-ซีเคียว จำกัด จะมาสรุปถึงการค้นพบสี่ช่องโหว่ใหม่ในฟังก์ชันการทำงานของซีพียู Intel ซึ่งผลลัพธ์ที่เป็นไปได้กรณีหนึ่งเมื่อมีการโจมตีช่องโหว่นี้นั้น คือทำให้ผู้โจมตีสามารถเข้าถึงข้อมูลที่กำลังถูกประมวลผลโดยซีพียูแบบไม่มีขอบเขต และการป้องกันนั้นอาจทำให้ประสิทธิภาพการทำงานของซีพียูได้รับผลกระทบ โดยจากการตรวจสอบในเบื้องต้นนั้น ซีพียู Intel ตั้งแต่ปี 2011 จนถึงปัจจุบันจะได้รับผลกระทบจากช่องโหว่ทั้งหมด

เนื่องจากเนื้อหาที่อาจมีเป็นจำนวนมาก ทีมตอบสนองการโจมตีและภัยคุกคามจะขอสรุปเนื้อหาไว้ในรูปแบบของการตั้งคำถามและให้คำตอบเกี่ยวกับช่องโหว่แต่ละรายการไป หากใครมีคำถามเกี่ยวกับช่องโหว่เหล่านี้เพิ่มเติมสามารถส่งคำถามมาได้ที่เพจ i-secure Co., Ltd.