AMD ไม่รอดจาก Spectre เตรียมปล่อย Microcode ใหม่เร็ว ๆ นี้ แม้เชื่อว่าเป็นการยากที่จะใช้ช่องโหว่นี้ในการโจมตีซีพียูของตนก็ตาม

ในช่วงแรกที่มีการเปิดเผยบั๊กหรือช่องโหว่ Meltdown และ Spectre จากทีม Google Project Zero (GPZ) ผู้ที่ได้รับผลกระทบมากที่สุดก็คือซีพียูของทาง Intel และทาง GPZ เองก็กล่าวไว้ว่าซีพียูอื่น ๆ อย่างเช่น AMD และ ARM ก็มีสิทธิ์ที่จะโดนช่องโหว่นี้ด้วยเช่นกัน ซึ่งตอนนั้นทาง AMD บอกว่าซีพียูของตนไม่มีความเสี่ยงเพราะว่าใช้สถาปัตยกรรมที่แตกต่าง ทำให้ทาง GPZ ได้ลองพยายามคนหาช่องโหว่อีกครั้งเพราะถึงจะใช้สถาปัตยกรรมที่แตกต่าง แต่ในแง่การออกแบบของซีพียูรุ่นใหม่ที่ทำงานในลักษณะ Speculative Execution ก็ยังคงมีความเสี่ยงสูงที่จะมีบั๊กหรือมีช่องโหว่ในลักษณะนี้ และในที่สุดก็มีการค้นพบว่าซีพียูของ AMD สามารถถูกโจมตีได้ด้วยช่องโหว่ในลักษณะของ Spectre

ทบทวนสักนิดช่องโหว่ของ Meltdown และ Spectre ที่ GPZ รายงานไว้ประกอบไปด้วยเรื่องหลัก ๆ สามเรื่องคือ 1. Bounds Check Bypass คือกระบวนการข้ามการตรวจสอบสิทธิ์ในการเข้าถึงข้อมูลในหน่วยความจำ 2. Branch Target Injection คือการหลอกให้ตัวคาดการคำสั่งล่วงหน้าไปประมวลผลชุดคำสั่งของโปรแกรมไม่พึงประสงค์เพื่อการโจมดีอื่น ๆ ตามมา ซึ่งเจ้าหมายเลข 1 และ 2 นี่ละคือ Spectre ส่วนช่องโหว่ที่ 3. Rogue Cache Load อันนี้คือ Meltdown คือการที่โปรเซสของซอฟต์แวร์ในระดับทั่วไปสามารถเข้าถึงข้อมูลในแคชได้โดยตรงซึ่งปกติจะไม่สามารถทำได้ แต่ว่าช่องโหว่นี้สามารถแก้ไขได้โดยการอัปเดตระบบปฏิบัติการไม่ว่าจะเป็น Windows, macOS และ Linux รวมถึงผู้ผลิตซอฟต์ต่าง ๆ เองด้วยก็สามารถแก้ไขในส่วนนี้ได้ ซึ่งอันนี้แหละที่ซีพียูของ AMD ไม่โดนตั้งแต่แรก แต่เรื่องของ Spectre นี้ทาง GPZ เองก็ยืนยังว่าซีพียูสถาปัตยกรรมแบบใหม่ที่ใช้เทคนิคการประมวลผลแบบ Speculative Execution ยังไงก็มีสิทธิ์โดน และในที่สุดทาง GPZ ก็พบว่าสามารถใช้ช่องโหว่หมายเลข 1 และ 2 โจมตีระบบของ AMD ได้ เพียงแต่การโจมตีต้องใช้เทคนิคที่ต่างไปจากอินเทลเท่านั้นเอง

ส่วนท่าทีของทาง AMD ก็ยืนยันว่ามีโอกาสเกิดขึ้นได้ยาก แต่ทาง AMD ก็ไม่ได้นิ่งนอนใจ เพื่อความไม่ประมาท และเพื่อความสบายใจของทุกฝ่าย โดยทาง AMD ได้ร่วมมือกับผู้พัฒนาระบบปฏิบัติการและผู้พัฒนาซอฟต์แวร์ รวมไปถึงเตรียมที่จะปล่อย Microcode ชุดใหม่ให้กับซีพียูรุ่นต่าง ๆ ซึ่งรวมถึง Ryzen และ Epiy ออกมาให้อัปเดตกันในเร็ว ๆ นี้

เอาเป็นว่ายังไม่ต้องกังวลมากครับและดูเหมือนว่าสถาปัตยกรรมของ AMD จะแก้ไขได้ด้วยการอัปเดต Microcode ชุดใหม่ลงไปในซีพียูซึ่งสามารถทำได้ทั้งผ่านทางตัวระบบปฏิบัติการ และทำได้ผ่านทางไบออสของเมนบอร์ด

และก็ต้องย้ำอีกครั้งว่าช่องโหว่ทั้ง Meltdown และ Spectre เป็นการค้นพบในกระบวนการวิจัยความปลอดภัยภายในของ Google และยังไม่มีมัลแวร์ใด ๆ นำช่องโหว่ทั้งสองนี้มาใช้ในการโจมตีระบบทั้ง Intel, AMD และ ARM ครับ

ข้อมูลจาก AMD: https://www.amd.com/en/corporate/speculative-execution

 

You may also like...