Intel Speculative Cover
|

นักวิจัย ETH Zurich พบช่องโหว่ความปลอดภัยใหม่ในหน่วยประมวลผล Intel: เปิดประตูสู่การอ่านข้อมูลหน่วยความจำทั้งหมดผ่านเทคนิค “Speculative Execution”

นักวิทยาศาสตร์คอมพิวเตอร์จาก ETH Zurich ได้ค้นพบช่องโหว่ความปลอดภัยระดับใหม่ในหน่วยประมวลผล (CPU) ของ Intel ที่อาจทำให้ข้อมูลสำคัญของผู้ใช้งานคนอื่นๆ บนหน่วยประมวลผลเดียวกันถูกเปิดเผยได้ ช่องโหว่นี้เกี่ยวข้องกับเทคโนโลยีที่เรียกว่า “Speculative Execution” ซึ่งเป็นคุณสมบัติที่ใช้ในโปรเซสเซอร์สมัยใหม่เพื่อเพิ่มความเร็วในการประมวลผล

Speculative Execution หรือ การประมวลผลแบบคาดการณ์ล่วงหน้า คือการที่โปรเซสเซอร์คาดเดาว่าขั้นตอนการคำนวณใดน่าจะเกิดขึ้นต่อไป และเริ่มประมวลผลคำสั่งเหล่านั้นล่วงหน้าก่อนที่จะได้รับการยืนยัน เทคนิคนี้ช่วยเร่งความเร็วโดยรวมในการประมวลผลข้อมูลในสภาวะปกติ

อย่างไรก็ตาม งานวิจัยล่าสุดจาก Computer Security Group (COMSEC) ที่ ETH Zurich แสดงให้เห็นว่ากลไกที่ช่วยเพิ่มประสิทธิภาพนี้ก็สามารถเปิด “ประตูลับ” สำหรับผู้ไม่หวังดีได้เช่นกัน นักวิทยาศาสตร์คอมพิวเตอร์กลุ่มนี้ได้ค้นพบช่องโหว่ประเภทใหม่ที่สามารถนำไปใช้ในทางที่ผิด เพื่อเข้าถึงข้อมูลจากผู้ใช้งานรายอื่นของโปรเซสเซอร์เดียวกันโดยไม่ได้รับอนุญาต

ช่องโหว่นี้เรียกว่า BPRC (Branch Predictor Race Conditions) เกิดขึ้นในช่วงเวลาสั้นๆ เพียงไม่กี่นาโนวินาที ในขณะที่โปรเซสเซอร์กำลังสลับระหว่างการคำนวณคาดการณ์สำหรับผู้ใช้งานสองรายที่มีสิทธิ์การใช้งาน (privileges) ที่แตกต่างกัน การเจาะผ่านระบบป้องกันระหว่างผู้ใช้งานทำได้เนื่องจากสิทธิ์การใช้งานสำหรับกิจกรรมต่างๆ ไม่ได้ถูกจัดเก็บพร้อมกับการคำนวณในเวลาเดียวกัน ด้วยการป้อนข้อมูลที่ออกแบบมาเป็นพิเศษ จะสามารถสร้างความกำกวมในลำดับเหตุการณ์เมื่อมีการเปลี่ยนผู้ใช้งาน ทำให้เกิดการกำหนดสิทธิ์ที่ไม่ถูกต้อง ผู้โจมตีสามารถใช้ประโยชน์จากข้อผิดพลาดนี้เพื่ออ่านข้อมูลขนาด 1 ไบต์ได้

การเปิดเผยข้อมูลเพียง 1 ไบต์นั้นอาจดูเล็กน้อย แต่ Sand ro Rüegge ผู้ที่ศึกษาช่องโหว่นี้อย่างละเอียด อธิบายว่าการโจมตีนี้สามารถทำซ้ำได้อย่างรวดเร็ว ทำให้สามารถอ่านเนื้อหาทั้งหมดของหน่วยความจำได้เมื่อเวลาผ่านไป “เราสามารถกระตุ้นข้อผิดพลาดซ้ำๆ และบรรลุความเร็วในการอ่านข้อมูลได้มากกว่า 5,000 ไบต์ต่อวินาที” ด้วยความเร็วนี้ ในกรณีที่มีการโจมตี จึงเป็นเพียงเรื่องของเวลาก่อนที่ข้อมูลในหน่วยความจำ CPU ทั้งหมดจะตกไปอยู่ในมือของผู้ไม่หวังดี

Kaveh Razavi หัวหน้า COMSEC เน้นย้ำว่าช่องโหว่นี้ “ส่งผลกระทบต่อหน่วยประมวลผล Intel ทั้งหมด” เขาเสริมว่า “เราสามารถใช้ช่องโหว่นี้เพื่ออ่านเนื้อหาทั้งหมดของหน่วยความจำบัฟเฟอร์ (cache) และหน่วยความจำหลัก (RAM) ของผู้ใช้งานรายอื่นบน CPU เดียวกันได้” CPU ใช้ RAM และ cache ในการจัดเก็บขั้นตอนการคำนวณและข้อมูลที่คาดว่าจะต้องใช้ชั่วคราว

ช่องโหว่นี้บ่อนทำลายความปลอดภัยของข้อมูลอย่างมีนัยสำคัญ โดยเฉพาะอย่างยิ่งในสภาพแวดล้อมแบบคลาวด์ ที่ผู้ใช้งานจำนวนมากใช้ทรัพยากรฮาร์ดแวร์ร่วมกันบนเซิร์ฟเวอร์เดียวกัน มันส่งผลกระทบต่อโปรเซสเซอร์จากผู้ผลิต CPU รายใหญ่ที่สุดของโลกที่ใช้ในเครื่อง PC, แล็ปท็อป และเซิร์ฟเวอร์ในศูนย์ข้อมูล

ช่องโหว่ที่นักวิจัย ETH Zurich ระบุนี้ ไม่ใช่ช่องโหว่แรกที่ถูกค้นพบในเทคโนโลยี Speculative CPU ซึ่งถูกนำมาใช้ตั้งแต่ช่วงกลางทศวรรษที่ 1990 ในปี 2017 ช่องโหว่ Spectre และ Meltdown เป็นสองช่องโหว่ประเภทนี้คู่แรกที่กลายเป็นข่าวใหญ่ และนับตั้งแต่นั้นมาก็มีการค้นพบรูปแบบใหม่ๆ อย่างต่อเนื่อง Johannes Wikner อดีตนักศึกษาปริญญาเอกจากกลุ่มของ Razavi เคยระบุช่องโหว่ที่เรียกว่า Retbleed มาก่อนแล้วในปี 2022

จุดเริ่มต้นของการค้นพบช่องโหว่ประเภทใหม่นี้คือการต่อยอดงานวิจัยจาก Retbleed Johannes Wikner ได้ตรวจสอบฟังก์ชันของมาตรการป้องกันที่ Intel นำมาใช้เพื่อแก้ไขช่องโหว่ Retbleed ในระหว่างการตรวจสอบ เขาได้ค้นพบ สัญญาณที่ผิดปกติจากหน่วยความจำแคช ที่ปรากฏขึ้นโดยไม่คำนึงว่ามาตรการป้องกันเปิดใช้งานอยู่หรือไม่ จากนั้น Sandro Rüegge ได้รับหน้าที่วิเคราะห์สาเหตุของสัญญาณนี้อย่างละเอียด และจากการทำงานนี้เองที่ทำให้สามารถค้นพบช่องทางการโจมตีแบบใหม่ได้

ช่องโหว่นี้ถูกค้นพบตั้งแต่เดือนกันยายน 2024 ทาง Intel ได้รับทราบและได้ดำเนินมาตรการป้องกันเพื่อรักษาความปลอดภัยของโปรเซสเซอร์ Intel ได้ออกคำแนะนำด้านความปลอดภัยเกี่ยวกับช่องโหว่ CVE-2024-45332 และประกาศต่อสาธารณะ นอกจากนี้ยังมีการระบุช่องโหว่ที่เกี่ยวข้องซึ่ง Intel ค้นพบเป็นการภายใน ได้แก่ CVE-2024-43420 และ CVE-2025-20623 ช่องโหว่เหล่านี้ถูกจัดระดับความรุนแรงไว้ที่ MEDIUM

Intel กล่าวว่าพวกเขาได้ออกอัปเดตไมโครโค้ดเพื่อลดความเสี่ยงจากช่องโหว่ที่อาจเกิดขึ้นเหล่านี้ และกำลังเสริมความแข็งแกร่งให้กับมาตรการบรรเทาปัญหาฮาร์ดแวร์ Spectre v2 บริษัทแนะนำให้ลูกค้าติดต่อผู้ผลิตระบบของตนเพื่อรับการอัปเดตที่เหมาะสม จนถึงปัจจุบัน Intel ยังไม่พบหลักฐานของการใช้ช่องโหว่แบบ transient execution ในโลกแห่งความเป็นจริง Intel ยังขอบคุณนักวิจัยจาก ETH Zurich สำหรับการรายงานปัญหาดั้งเดิมที่เกี่ยวข้องกับ CVE-2024-45332

ช่องโหว่นี้ส่งผลกระทบต่อหน่วยประมวลผล Intel หลายตระกูล รวมถึง:

  • 12th, 13th, 14th Generation Intel® Core™ Processors
  • Intel® Core™ Ultra Family
  • Intel® Xeon® Scalable Processors (2nd, 3rd, 4th, 5th Generation)
  • Intel® Xeon® E Processors
  • Intel® Pentium® Gold Processor Family
  • และอื่น ๆ
Product familyVertical SegmentCVE IDCPU IDPlatform ID
12th Generation Intel® Core™ Processor Family 

Intel® Pentium® Gold Processor Family 

Intel® Celeron® Processor Family
Desktop  

Mobile  

Embedded
CVE-2024-45332906A4 

906A3 

90675 

90672 

B06E0
0x80 

0x07 

0x110x40
2nd Generation Intel® Xeon® Scalable ProcessorsServer 

Workstation
CVE-2024-45332 50657 

50656
0xBF 
9th Generation Intel® Core™ Processor Family 

Intel® Xeon® E Processors
Mobile 

Desktop 

Embedded 

Server
CVE-2024-45332906ED 0x22 
10th Generation Intel® Core™ Processor Family 

Intel® Xeon® E Processor
Desktop 

Mobile 

Embedded 

Server 
CVE-2024-45332A0652 

A0655 

A0653 

A0660 

806EC 

A0661 
0x22 

0x20 

0x80 

0x94 
3rd Generation Intel® Xeon® Scalable Processor Family ServerCVE-2024-453325065B0xBF
10th Generation Intel® Core™ Processor FamilyMobile CVE-2024-45332 

CVE-2025-20623
706E5 0x80 
3rd Generation Intel® Xeon® Scalable Processor FamilyServer 

Embedded 
CVE-2024-45332606A6 

606C1
0x87 

0x10 
Intel® Core™ Ultra FamilyMobile 

Desktop
CVE-2024-45332A06A4 0x7 
13th Generation Intel® Core™ Processor Family 

14th Generation Intel® Core™ Processor Family 

Intel® Pentium® Gold Processor Family 

Intel® Celeron® Processor Family 

13th Generation Intel® Core™ i7 processors 
Mobile 

Desktop 
CVE-2024-45332B06A2 

B06A3 

B0671 

B06F2 

B06F5
0xe0 

0x32 

0x07 
Intel® Xeon® E processor familyServerCVE-2024-45332B06710x1
Intel Pentium® Processor G7400/G7400TServerCVE-2024-453329067507
11th Gen Intel Core  

Intel® Core® i7-11700T Processor 

Intel® Core® i7-11700 Processor 

Intel® Core® i5-11400T Processor 

Intel® Core® i5-11400 Processor 

Intel® Core® i5-11500T Processor 

Intel® Core® i5-11500 Processor 

Intel® Xeon® E Processor
Desktop 

Embedded 

Server
CVE-2024-45332 A0671 0x02 
4th Generation Intel® Xeon® Scalable processors Server 

Workstation
CVE-2024-45332806F7 

806F8 
0x87 0x10
5th Generation Intel® Xeon® Scalable processors Server 

Workstation 
CVE-2024-45332C06F20x87
11th Generation Intel® Core Processor Family Mobile 

Embedded
CVE-2024-45332 806C1 

806C2 

806D1
0x80 

0xC2 
8th Generation Intel® Core™ Processors Mobile 

Embedded 
CVE-2024-45332 806EC 0x94
Intel® Pentium® Processor Silver Series  

Intel® Celeron® Processor J Series  

Intel® Celeron® Processor N Series
Desktop  

Mobile 
CVE-2024-43420 706A8 0x01
Intel® Core™ Ultra 5, 7, 9MobileDesktopCVE-2024-45332B0650C0652C0662C066401
Intel® Core™ Ultra 5, 7, 9Mobile EmbeddedCVE-2024-45332B06E001
Intel® Xeon® 6 processor familyServerCVE-2024-45332A06F201
Intel® Atom® Processors P6000Networking ServerCVE-2024-45332B066401

การค้นพบชุดช่องโหว่ใหม่ๆ ในเทคโนโลยี Speculative execution นี้เป็นเครื่องบ่งชี้ว่าอาจมี ปัญหาด้านสถาปัตยกรรมพื้นฐาน Kaveh Razavi ชี้ให้เห็นว่า “ช่องว่างจะต้องถูกค้นพบทีละจุดแล้วจึงทำการแก้ไข” การแก้ไขช่องโหว่ลักษณะนี้ต้องใช้อัปเดตพิเศษสำหรับไมโครโค้ดของโปรเซสเซอร์ ซึ่งสามารถทำได้ผ่านอัปเดต BIOS หรือระบบปฏิบัติการ และควรได้รับการติดตั้งบนเครื่อง PC ของเราในการอัปเดตสะสมล่าสุดจาก Windows

คำแนะนำสำหรับผู้ใช้งาน: เพื่อความปลอดภัย Intel แนะนำให้ผู้ใช้งานหน่วยประมวลผล Intel ที่ได้รับผลกระทบ อัปเดตระบบปฏิบัติการและเฟิร์มแวร์ ที่จัดหาโดยผู้ผลิตระบบไปยังเวอร์ชันล่าสุด เพื่อรับการแก้ไขปัญหาเหล่านี้

ดูรายละเอียดของข้อมูลรุ่นต่าง ๆ ที่ได้รับผลกระทบได้ที่ INTEL-SA-01247

ที่มาข้อมูล TechpowerUp