พบช่องการโจมตีแบบใหม่ ‘BranchScope’ บน Intel CPU
นักวิจัยจาก Carnegie Mellon ใน Qatar, William & Mary College, มหาวิทยาลัย California Riverside และ มหาวิทยาลัย Binghamton ได้ร่วมกันค้นพบวิธีการโจมตีแบบ Side-channel แบบใหม่ที่ชื่อว่า ‘BranchScope’ โดยสามารถใช้บน CPU Intel ได้ ซึ่งแพตซ์ของ Meltdown และ Spectre ที่ออกมาก่อนหน้าอาจจะไม่สามารถป้องกันได้
BranchScope สามารถทำให้ผู้โจมตีได้รับข้อมูลละเอียดอ่อนหรือข้อมูลที่ปกติแล้วไม่สามารถเข้าถึงได้โดยตรง คล้ายกับในกรณีของ Meltdown และ Spectre ในเบื้องต้นการใช้ช่องโหว่คือผู้โจมตีต้องเข้าถึงเครื่องของเหยื่อให้ได้เสียก่อนและต้อง Execute Code ได้ด้วย ซึ่งทีมนักวิจัยได้ทำการทดลองกับ CPU Intel i5 และ i7 บน Skylake, Hashwell และ Sandy Bridge ผู้เชี่ยวชาญได้แสดงให้เห็นว่า BranchScope สามารถทำงานได้แม้ว่าแอปพลิเคชันจะรันอยู่ใน Intel SGX (Software Guard Extensions) หรือ การแบ่งแยกระบบ Execute เชิงฮาร์ดแวร์เพื่อป้องกันโค้ดหรือข้อมูลรั่วไหลหรือถูกแก้ไขเปลี่ยนแปลง
อันที่จริงแล้ว BranchScope มีความคล้ายคลึงกับ Spectre ที่มีเป้าหมายกับ Branch Predictor (ศึกษาเพิ่มเติมวีดีโอของ Intel) โดยในส่วนของ Branch Predictor Units (BPU) มีจุดประสงค์เพื่อเพิ่มประสิทธิภาพในการประมวลผล Pipeline โดยอาศัยการเดาเส้นทางการ Execution ของคำสั่งไว้ก่อน ปัญหาที่เกิดขึ้นคือโปรเซสมีการแชร์ Physical Core เดียวกันทำให้โปรเซสอันตรายสามารถทำอย่างบางอย่างกับทิศทางของการทำนายของแอปพลิเคชันเป้าหมายได้ นอกจากนี้ BPU เองประกอบด้วย 2 ส่วนคือ Branch Target Buffer (BTB) และ Directional Predictor การแก้ไขหรือดำเนินการบางอย่างกับองค์ประกอบส่วนใดส่วนหนึ่งนี้สามารถทำให้ได้รับข้อมูลจากหน่วยความจำได้
หนึ่งในทีมงานกล่าวว่าพวกเขายังไม่ได้ทดสอบ Microcode ที่ทาง Intel ออกอัปเดตมาเพื่อแก้ไขปัญหา Meltdown และ Spectre ซึ่งน่าจะแก้ไขในส่วนของ BTB เท่านั้น ดังนั้น BranchScope น่าจะยังได้ผลอยู่ อย่างไรก็ตามทาง Intel บอกกับทีมนักวิจัยว่าข้อแนะนำด้านซอฟต์แวร์สำหรับ Spectre Variant 1 น่าจะป้องกันการโจมตีของ BranchScope ได้เช่นกัน ผู้สนใจสามารถศึกษางานวิจัยฉบับเต็มได้ที่นี่
Comments
Post a Comment