AMD พบช่องโหว่ใหม่คล้าย Spectre – รวมกันแล้วอาจเจาะข้อมูลลับจาก CPU ได้

AMD เปิดเผยช่องโหว่ใหม่ 4 รายการที่สามารถถูกนำมาใช้ร่วมกันเพื่อโจมตีแบบ side-channel ซึ่งเรียกว่า Transient Scheduler Attack (TSA) โดยอาศัยการสังเกตพฤติกรรมการจัดลำดับคำสั่งของ CPU เพื่อดึงข้อมูลลับออกมา เช่น ข้อมูลจาก OS kernel, แอปพลิเคชัน หรือแม้แต่ virtual machines

ช่องโหว่ที่พบ ได้แก่:
- CVE-2024-36349 (คะแนน CVSS 3.8)
- CVE-2024-36348 (3.8)
- CVE-2024-36357 (5.6)
- CVE-2024-36350 (5.6)

แม้แต่ละช่องโหว่จะมีระดับความรุนแรงต่ำ แต่เมื่อใช้ร่วมกันแล้วสามารถสร้างการโจมตีที่มีประสิทธิภาพได้ โดยเฉพาะหากเครื่องถูกติดมัลแวร์หรือถูกเข้าถึงทางกายภาพมาก่อน

AMD ระบุว่า TSA ต้องถูกเรียกใช้หลายครั้งเพื่อให้ได้ข้อมูลที่มีความหมาย และมีแพตช์ออกมาแล้วสำหรับ Windows โดยแนะนำให้ผู้ดูแลระบบอัปเดตทันที หากไม่สามารถอัปเดตได้เร็วพอ ยังมีวิธีแก้ชั่วคราวด้วยคำสั่ง VERW แต่ AMD ไม่แนะนำ เพราะอาจลดประสิทธิภาพของระบบ

ชิปที่ได้รับผลกระทบมีหลายรุ่น เช่น EPYC, Ryzen, Instinct และ Athlon ซึ่งครอบคลุมทั้งเซิร์ฟเวอร์และเครื่องผู้ใช้ทั่วไป

ข้อมูลจากข่าว
- AMD พบช่องโหว่ใหม่ 4 รายการที่สามารถใช้ร่วมกันโจมตีแบบ Transient Scheduler Attack (TSA)
- TSA เป็นการโจมตีแบบ side-channel ที่คล้ายกับ Spectre และ Meltdown
- ช่องโหว่มีคะแนน CVSS อยู่ระหว่าง 3.8–5.6 แต่เมื่อรวมกันแล้วอันตรายมากขึ้น
- การโจมตีต้องเกิดหลังจากเครื่องถูกเข้าถึงหรือถูกติดมัลแวร์
- ข้อมูลที่อาจรั่วไหลได้ ได้แก่ OS kernel, แอปพลิเคชัน และ VM
- AMD ออกแพตช์สำหรับ Windows แล้ว และแนะนำให้อัปเดตทันที
- มีวิธีแก้ชั่วคราวด้วยคำสั่ง VERW แต่ไม่แนะนำเพราะลดประสิทธิภาพ
- ชิปที่ได้รับผลกระทบ ได้แก่ EPYC, Ryzen, Instinct, Athlon และอื่น ๆ

คำเตือนและข้อควรระวัง
- แม้ช่องโหว่แต่ละรายการจะดูไม่รุนแรง แต่เมื่อรวมกันแล้วสามารถเจาะข้อมูลลับได้
- การโจมตี TSA ต้องใช้เวลานานและความซับซ้อนสูง แต่ก็เป็นไปได้ในทางปฏิบัติ
- หากไม่อัปเดตแพตช์ อุปกรณ์อาจเสี่ยงต่อการถูกโจมตีแบบเงียบ ๆ โดยไม่รู้ตัว
- วิธีแก้ชั่วคราวด้วย VERW อาจทำให้ระบบช้าลงอย่างมีนัยสำคัญ
- ผู้ดูแลระบบควรตรวจสอบรายการชิปที่ได้รับผลกระทบจาก AMD advisory และวางแผนอัปเดตทันที

https://www.techradar.com/pro/security/amd-uncovers-new-spectre-meltdown-esque-flaw-affecting-cpus-heres-what-we-know
AMD พบช่องโหว่ใหม่คล้าย Spectre – รวมกันแล้วอาจเจาะข้อมูลลับจาก CPU ได้ AMD เปิดเผยช่องโหว่ใหม่ 4 รายการที่สามารถถูกนำมาใช้ร่วมกันเพื่อโจมตีแบบ side-channel ซึ่งเรียกว่า Transient Scheduler Attack (TSA) โดยอาศัยการสังเกตพฤติกรรมการจัดลำดับคำสั่งของ CPU เพื่อดึงข้อมูลลับออกมา เช่น ข้อมูลจาก OS kernel, แอปพลิเคชัน หรือแม้แต่ virtual machines ช่องโหว่ที่พบ ได้แก่: - CVE-2024-36349 (คะแนน CVSS 3.8) - CVE-2024-36348 (3.8) - CVE-2024-36357 (5.6) - CVE-2024-36350 (5.6) แม้แต่ละช่องโหว่จะมีระดับความรุนแรงต่ำ แต่เมื่อใช้ร่วมกันแล้วสามารถสร้างการโจมตีที่มีประสิทธิภาพได้ โดยเฉพาะหากเครื่องถูกติดมัลแวร์หรือถูกเข้าถึงทางกายภาพมาก่อน AMD ระบุว่า TSA ต้องถูกเรียกใช้หลายครั้งเพื่อให้ได้ข้อมูลที่มีความหมาย และมีแพตช์ออกมาแล้วสำหรับ Windows โดยแนะนำให้ผู้ดูแลระบบอัปเดตทันที หากไม่สามารถอัปเดตได้เร็วพอ ยังมีวิธีแก้ชั่วคราวด้วยคำสั่ง VERW แต่ AMD ไม่แนะนำ เพราะอาจลดประสิทธิภาพของระบบ ชิปที่ได้รับผลกระทบมีหลายรุ่น เช่น EPYC, Ryzen, Instinct และ Athlon ซึ่งครอบคลุมทั้งเซิร์ฟเวอร์และเครื่องผู้ใช้ทั่วไป ✅ ข้อมูลจากข่าว - AMD พบช่องโหว่ใหม่ 4 รายการที่สามารถใช้ร่วมกันโจมตีแบบ Transient Scheduler Attack (TSA) - TSA เป็นการโจมตีแบบ side-channel ที่คล้ายกับ Spectre และ Meltdown - ช่องโหว่มีคะแนน CVSS อยู่ระหว่าง 3.8–5.6 แต่เมื่อรวมกันแล้วอันตรายมากขึ้น - การโจมตีต้องเกิดหลังจากเครื่องถูกเข้าถึงหรือถูกติดมัลแวร์ - ข้อมูลที่อาจรั่วไหลได้ ได้แก่ OS kernel, แอปพลิเคชัน และ VM - AMD ออกแพตช์สำหรับ Windows แล้ว และแนะนำให้อัปเดตทันที - มีวิธีแก้ชั่วคราวด้วยคำสั่ง VERW แต่ไม่แนะนำเพราะลดประสิทธิภาพ - ชิปที่ได้รับผลกระทบ ได้แก่ EPYC, Ryzen, Instinct, Athlon และอื่น ๆ ‼️ คำเตือนและข้อควรระวัง - แม้ช่องโหว่แต่ละรายการจะดูไม่รุนแรง แต่เมื่อรวมกันแล้วสามารถเจาะข้อมูลลับได้ - การโจมตี TSA ต้องใช้เวลานานและความซับซ้อนสูง แต่ก็เป็นไปได้ในทางปฏิบัติ - หากไม่อัปเดตแพตช์ อุปกรณ์อาจเสี่ยงต่อการถูกโจมตีแบบเงียบ ๆ โดยไม่รู้ตัว - วิธีแก้ชั่วคราวด้วย VERW อาจทำให้ระบบช้าลงอย่างมีนัยสำคัญ - ผู้ดูแลระบบควรตรวจสอบรายการชิปที่ได้รับผลกระทบจาก AMD advisory และวางแผนอัปเดตทันที https://www.techradar.com/pro/security/amd-uncovers-new-spectre-meltdown-esque-flaw-affecting-cpus-heres-what-we-know
0 Comments 0 Shares 56 Views 0 Reviews