AMD พบช่องโหว่ใหม่คล้าย Spectre – รวมกันแล้วอาจเจาะข้อมูลลับจาก CPU ได้
AMD เปิดเผยช่องโหว่ใหม่ 4 รายการที่สามารถถูกนำมาใช้ร่วมกันเพื่อโจมตีแบบ side-channel ซึ่งเรียกว่า Transient Scheduler Attack (TSA) โดยอาศัยการสังเกตพฤติกรรมการจัดลำดับคำสั่งของ CPU เพื่อดึงข้อมูลลับออกมา เช่น ข้อมูลจาก OS kernel, แอปพลิเคชัน หรือแม้แต่ virtual machines
ช่องโหว่ที่พบ ได้แก่:
- CVE-2024-36349 (คะแนน CVSS 3.8)
- CVE-2024-36348 (3.8)
- CVE-2024-36357 (5.6)
- CVE-2024-36350 (5.6)
แม้แต่ละช่องโหว่จะมีระดับความรุนแรงต่ำ แต่เมื่อใช้ร่วมกันแล้วสามารถสร้างการโจมตีที่มีประสิทธิภาพได้ โดยเฉพาะหากเครื่องถูกติดมัลแวร์หรือถูกเข้าถึงทางกายภาพมาก่อน
AMD ระบุว่า TSA ต้องถูกเรียกใช้หลายครั้งเพื่อให้ได้ข้อมูลที่มีความหมาย และมีแพตช์ออกมาแล้วสำหรับ Windows โดยแนะนำให้ผู้ดูแลระบบอัปเดตทันที หากไม่สามารถอัปเดตได้เร็วพอ ยังมีวิธีแก้ชั่วคราวด้วยคำสั่ง VERW แต่ AMD ไม่แนะนำ เพราะอาจลดประสิทธิภาพของระบบ
ชิปที่ได้รับผลกระทบมีหลายรุ่น เช่น EPYC, Ryzen, Instinct และ Athlon ซึ่งครอบคลุมทั้งเซิร์ฟเวอร์และเครื่องผู้ใช้ทั่วไป
ข้อมูลจากข่าว
- AMD พบช่องโหว่ใหม่ 4 รายการที่สามารถใช้ร่วมกันโจมตีแบบ Transient Scheduler Attack (TSA)
- TSA เป็นการโจมตีแบบ side-channel ที่คล้ายกับ Spectre และ Meltdown
- ช่องโหว่มีคะแนน CVSS อยู่ระหว่าง 3.8–5.6 แต่เมื่อรวมกันแล้วอันตรายมากขึ้น
- การโจมตีต้องเกิดหลังจากเครื่องถูกเข้าถึงหรือถูกติดมัลแวร์
- ข้อมูลที่อาจรั่วไหลได้ ได้แก่ OS kernel, แอปพลิเคชัน และ VM
- AMD ออกแพตช์สำหรับ Windows แล้ว และแนะนำให้อัปเดตทันที
- มีวิธีแก้ชั่วคราวด้วยคำสั่ง VERW แต่ไม่แนะนำเพราะลดประสิทธิภาพ
- ชิปที่ได้รับผลกระทบ ได้แก่ EPYC, Ryzen, Instinct, Athlon และอื่น ๆ
คำเตือนและข้อควรระวัง
- แม้ช่องโหว่แต่ละรายการจะดูไม่รุนแรง แต่เมื่อรวมกันแล้วสามารถเจาะข้อมูลลับได้
- การโจมตี TSA ต้องใช้เวลานานและความซับซ้อนสูง แต่ก็เป็นไปได้ในทางปฏิบัติ
- หากไม่อัปเดตแพตช์ อุปกรณ์อาจเสี่ยงต่อการถูกโจมตีแบบเงียบ ๆ โดยไม่รู้ตัว
- วิธีแก้ชั่วคราวด้วย VERW อาจทำให้ระบบช้าลงอย่างมีนัยสำคัญ
- ผู้ดูแลระบบควรตรวจสอบรายการชิปที่ได้รับผลกระทบจาก AMD advisory และวางแผนอัปเดตทันที
https://www.techradar.com/pro/security/amd-uncovers-new-spectre-meltdown-esque-flaw-affecting-cpus-heres-what-we-know
AMD เปิดเผยช่องโหว่ใหม่ 4 รายการที่สามารถถูกนำมาใช้ร่วมกันเพื่อโจมตีแบบ side-channel ซึ่งเรียกว่า Transient Scheduler Attack (TSA) โดยอาศัยการสังเกตพฤติกรรมการจัดลำดับคำสั่งของ CPU เพื่อดึงข้อมูลลับออกมา เช่น ข้อมูลจาก OS kernel, แอปพลิเคชัน หรือแม้แต่ virtual machines
ช่องโหว่ที่พบ ได้แก่:
- CVE-2024-36349 (คะแนน CVSS 3.8)
- CVE-2024-36348 (3.8)
- CVE-2024-36357 (5.6)
- CVE-2024-36350 (5.6)
แม้แต่ละช่องโหว่จะมีระดับความรุนแรงต่ำ แต่เมื่อใช้ร่วมกันแล้วสามารถสร้างการโจมตีที่มีประสิทธิภาพได้ โดยเฉพาะหากเครื่องถูกติดมัลแวร์หรือถูกเข้าถึงทางกายภาพมาก่อน
AMD ระบุว่า TSA ต้องถูกเรียกใช้หลายครั้งเพื่อให้ได้ข้อมูลที่มีความหมาย และมีแพตช์ออกมาแล้วสำหรับ Windows โดยแนะนำให้ผู้ดูแลระบบอัปเดตทันที หากไม่สามารถอัปเดตได้เร็วพอ ยังมีวิธีแก้ชั่วคราวด้วยคำสั่ง VERW แต่ AMD ไม่แนะนำ เพราะอาจลดประสิทธิภาพของระบบ
ชิปที่ได้รับผลกระทบมีหลายรุ่น เช่น EPYC, Ryzen, Instinct และ Athlon ซึ่งครอบคลุมทั้งเซิร์ฟเวอร์และเครื่องผู้ใช้ทั่วไป
ข้อมูลจากข่าว
- AMD พบช่องโหว่ใหม่ 4 รายการที่สามารถใช้ร่วมกันโจมตีแบบ Transient Scheduler Attack (TSA)
- TSA เป็นการโจมตีแบบ side-channel ที่คล้ายกับ Spectre และ Meltdown
- ช่องโหว่มีคะแนน CVSS อยู่ระหว่าง 3.8–5.6 แต่เมื่อรวมกันแล้วอันตรายมากขึ้น
- การโจมตีต้องเกิดหลังจากเครื่องถูกเข้าถึงหรือถูกติดมัลแวร์
- ข้อมูลที่อาจรั่วไหลได้ ได้แก่ OS kernel, แอปพลิเคชัน และ VM
- AMD ออกแพตช์สำหรับ Windows แล้ว และแนะนำให้อัปเดตทันที
- มีวิธีแก้ชั่วคราวด้วยคำสั่ง VERW แต่ไม่แนะนำเพราะลดประสิทธิภาพ
- ชิปที่ได้รับผลกระทบ ได้แก่ EPYC, Ryzen, Instinct, Athlon และอื่น ๆ
คำเตือนและข้อควรระวัง
- แม้ช่องโหว่แต่ละรายการจะดูไม่รุนแรง แต่เมื่อรวมกันแล้วสามารถเจาะข้อมูลลับได้
- การโจมตี TSA ต้องใช้เวลานานและความซับซ้อนสูง แต่ก็เป็นไปได้ในทางปฏิบัติ
- หากไม่อัปเดตแพตช์ อุปกรณ์อาจเสี่ยงต่อการถูกโจมตีแบบเงียบ ๆ โดยไม่รู้ตัว
- วิธีแก้ชั่วคราวด้วย VERW อาจทำให้ระบบช้าลงอย่างมีนัยสำคัญ
- ผู้ดูแลระบบควรตรวจสอบรายการชิปที่ได้รับผลกระทบจาก AMD advisory และวางแผนอัปเดตทันที
https://www.techradar.com/pro/security/amd-uncovers-new-spectre-meltdown-esque-flaw-affecting-cpus-heres-what-we-know
AMD พบช่องโหว่ใหม่คล้าย Spectre – รวมกันแล้วอาจเจาะข้อมูลลับจาก CPU ได้
AMD เปิดเผยช่องโหว่ใหม่ 4 รายการที่สามารถถูกนำมาใช้ร่วมกันเพื่อโจมตีแบบ side-channel ซึ่งเรียกว่า Transient Scheduler Attack (TSA) โดยอาศัยการสังเกตพฤติกรรมการจัดลำดับคำสั่งของ CPU เพื่อดึงข้อมูลลับออกมา เช่น ข้อมูลจาก OS kernel, แอปพลิเคชัน หรือแม้แต่ virtual machines
ช่องโหว่ที่พบ ได้แก่:
- CVE-2024-36349 (คะแนน CVSS 3.8)
- CVE-2024-36348 (3.8)
- CVE-2024-36357 (5.6)
- CVE-2024-36350 (5.6)
แม้แต่ละช่องโหว่จะมีระดับความรุนแรงต่ำ แต่เมื่อใช้ร่วมกันแล้วสามารถสร้างการโจมตีที่มีประสิทธิภาพได้ โดยเฉพาะหากเครื่องถูกติดมัลแวร์หรือถูกเข้าถึงทางกายภาพมาก่อน
AMD ระบุว่า TSA ต้องถูกเรียกใช้หลายครั้งเพื่อให้ได้ข้อมูลที่มีความหมาย และมีแพตช์ออกมาแล้วสำหรับ Windows โดยแนะนำให้ผู้ดูแลระบบอัปเดตทันที หากไม่สามารถอัปเดตได้เร็วพอ ยังมีวิธีแก้ชั่วคราวด้วยคำสั่ง VERW แต่ AMD ไม่แนะนำ เพราะอาจลดประสิทธิภาพของระบบ
ชิปที่ได้รับผลกระทบมีหลายรุ่น เช่น EPYC, Ryzen, Instinct และ Athlon ซึ่งครอบคลุมทั้งเซิร์ฟเวอร์และเครื่องผู้ใช้ทั่วไป
✅ ข้อมูลจากข่าว
- AMD พบช่องโหว่ใหม่ 4 รายการที่สามารถใช้ร่วมกันโจมตีแบบ Transient Scheduler Attack (TSA)
- TSA เป็นการโจมตีแบบ side-channel ที่คล้ายกับ Spectre และ Meltdown
- ช่องโหว่มีคะแนน CVSS อยู่ระหว่าง 3.8–5.6 แต่เมื่อรวมกันแล้วอันตรายมากขึ้น
- การโจมตีต้องเกิดหลังจากเครื่องถูกเข้าถึงหรือถูกติดมัลแวร์
- ข้อมูลที่อาจรั่วไหลได้ ได้แก่ OS kernel, แอปพลิเคชัน และ VM
- AMD ออกแพตช์สำหรับ Windows แล้ว และแนะนำให้อัปเดตทันที
- มีวิธีแก้ชั่วคราวด้วยคำสั่ง VERW แต่ไม่แนะนำเพราะลดประสิทธิภาพ
- ชิปที่ได้รับผลกระทบ ได้แก่ EPYC, Ryzen, Instinct, Athlon และอื่น ๆ
‼️ คำเตือนและข้อควรระวัง
- แม้ช่องโหว่แต่ละรายการจะดูไม่รุนแรง แต่เมื่อรวมกันแล้วสามารถเจาะข้อมูลลับได้
- การโจมตี TSA ต้องใช้เวลานานและความซับซ้อนสูง แต่ก็เป็นไปได้ในทางปฏิบัติ
- หากไม่อัปเดตแพตช์ อุปกรณ์อาจเสี่ยงต่อการถูกโจมตีแบบเงียบ ๆ โดยไม่รู้ตัว
- วิธีแก้ชั่วคราวด้วย VERW อาจทำให้ระบบช้าลงอย่างมีนัยสำคัญ
- ผู้ดูแลระบบควรตรวจสอบรายการชิปที่ได้รับผลกระทบจาก AMD advisory และวางแผนอัปเดตทันที
https://www.techradar.com/pro/security/amd-uncovers-new-spectre-meltdown-esque-flaw-affecting-cpus-heres-what-we-know
0 Comments
0 Shares
56 Views
0 Reviews