นักวิจัย ETH Zurich พบช่องโหว่ความปลอดภัยใหม่ในหน่วยประมวลผล Intel: เปิดประตูสู่การอ่านข้อมูลหน่วยความจำทั้งหมดผ่านเทคนิค “Speculative Execution”
นักวิทยาศาสตร์คอมพิวเตอร์จาก ETH Zurich ได้ค้นพบช่องโหว่ความปลอดภัยระดับใหม่ในหน่วยประมวลผล (CPU) ของ Intel ที่อาจทำให้ข้อมูลสำคัญของผู้ใช้งานคนอื่นๆ บนหน่วยประมวลผลเดียวกันถูกเปิดเผยได้ ช่องโหว่นี้เกี่ยวข้องกับเทคโนโลยีที่เรียกว่า “Speculative Execution” ซึ่งเป็นคุณสมบัติที่ใช้ในโปรเซสเซอร์สมัยใหม่เพื่อเพิ่มความเร็วในการประมวลผล
Speculative Execution หรือ การประมวลผลแบบคาดการณ์ล่วงหน้า คือการที่โปรเซสเซอร์คาดเดาว่าขั้นตอนการคำนวณใดน่าจะเกิดขึ้นต่อไป และเริ่มประมวลผลคำสั่งเหล่านั้นล่วงหน้าก่อนที่จะได้รับการยืนยัน เทคนิคนี้ช่วยเร่งความเร็วโดยรวมในการประมวลผลข้อมูลในสภาวะปกติ
อย่างไรก็ตาม งานวิจัยล่าสุดจาก Computer Security Group (COMSEC) ที่ ETH Zurich แสดงให้เห็นว่ากลไกที่ช่วยเพิ่มประสิทธิภาพนี้ก็สามารถเปิด “ประตูลับ” สำหรับผู้ไม่หวังดีได้เช่นกัน นักวิทยาศาสตร์คอมพิวเตอร์กลุ่มนี้ได้ค้นพบช่องโหว่ประเภทใหม่ที่สามารถนำไปใช้ในทางที่ผิด เพื่อเข้าถึงข้อมูลจากผู้ใช้งานรายอื่นของโปรเซสเซอร์เดียวกันโดยไม่ได้รับอนุญาต
ช่องโหว่นี้เรียกว่า BPRC (Branch Predictor Race Conditions) เกิดขึ้นในช่วงเวลาสั้นๆ เพียงไม่กี่นาโนวินาที ในขณะที่โปรเซสเซอร์กำลังสลับระหว่างการคำนวณคาดการณ์สำหรับผู้ใช้งานสองรายที่มีสิทธิ์การใช้งาน (privileges) ที่แตกต่างกัน การเจาะผ่านระบบป้องกันระหว่างผู้ใช้งานทำได้เนื่องจากสิทธิ์การใช้งานสำหรับกิจกรรมต่างๆ ไม่ได้ถูกจัดเก็บพร้อมกับการคำนวณในเวลาเดียวกัน ด้วยการป้อนข้อมูลที่ออกแบบมาเป็นพิเศษ จะสามารถสร้างความกำกวมในลำดับเหตุการณ์เมื่อมีการเปลี่ยนผู้ใช้งาน ทำให้เกิดการกำหนดสิทธิ์ที่ไม่ถูกต้อง ผู้โจมตีสามารถใช้ประโยชน์จากข้อผิดพลาดนี้เพื่ออ่านข้อมูลขนาด 1 ไบต์ได้
การเปิดเผยข้อมูลเพียง 1 ไบต์นั้นอาจดูเล็กน้อย แต่ Sand ro Rüegge ผู้ที่ศึกษาช่องโหว่นี้อย่างละเอียด อธิบายว่าการโจมตีนี้สามารถทำซ้ำได้อย่างรวดเร็ว ทำให้สามารถอ่านเนื้อหาทั้งหมดของหน่วยความจำได้เมื่อเวลาผ่านไป “เราสามารถกระตุ้นข้อผิดพลาดซ้ำๆ และบรรลุความเร็วในการอ่านข้อมูลได้มากกว่า 5,000 ไบต์ต่อวินาที” ด้วยความเร็วนี้ ในกรณีที่มีการโจมตี จึงเป็นเพียงเรื่องของเวลาก่อนที่ข้อมูลในหน่วยความจำ CPU ทั้งหมดจะตกไปอยู่ในมือของผู้ไม่หวังดี
Kaveh Razavi หัวหน้า COMSEC เน้นย้ำว่าช่องโหว่นี้ “ส่งผลกระทบต่อหน่วยประมวลผล Intel ทั้งหมด” เขาเสริมว่า “เราสามารถใช้ช่องโหว่นี้เพื่ออ่านเนื้อหาทั้งหมดของหน่วยความจำบัฟเฟอร์ (cache) และหน่วยความจำหลัก (RAM) ของผู้ใช้งานรายอื่นบน CPU เดียวกันได้” CPU ใช้ RAM และ cache ในการจัดเก็บขั้นตอนการคำนวณและข้อมูลที่คาดว่าจะต้องใช้ชั่วคราว
ช่องโหว่นี้บ่อนทำลายความปลอดภัยของข้อมูลอย่างมีนัยสำคัญ โดยเฉพาะอย่างยิ่งในสภาพแวดล้อมแบบคลาวด์ ที่ผู้ใช้งานจำนวนมากใช้ทรัพยากรฮาร์ดแวร์ร่วมกันบนเซิร์ฟเวอร์เดียวกัน มันส่งผลกระทบต่อโปรเซสเซอร์จากผู้ผลิต CPU รายใหญ่ที่สุดของโลกที่ใช้ในเครื่อง PC, แล็ปท็อป และเซิร์ฟเวอร์ในศูนย์ข้อมูล
ช่องโหว่ที่นักวิจัย ETH Zurich ระบุนี้ ไม่ใช่ช่องโหว่แรกที่ถูกค้นพบในเทคโนโลยี Speculative CPU ซึ่งถูกนำมาใช้ตั้งแต่ช่วงกลางทศวรรษที่ 1990 ในปี 2017 ช่องโหว่ Spectre และ Meltdown เป็นสองช่องโหว่ประเภทนี้คู่แรกที่กลายเป็นข่าวใหญ่ และนับตั้งแต่นั้นมาก็มีการค้นพบรูปแบบใหม่ๆ อย่างต่อเนื่อง Johannes Wikner อดีตนักศึกษาปริญญาเอกจากกลุ่มของ Razavi เคยระบุช่องโหว่ที่เรียกว่า Retbleed มาก่อนแล้วในปี 2022
จุดเริ่มต้นของการค้นพบช่องโหว่ประเภทใหม่นี้คือการต่อยอดงานวิจัยจาก Retbleed Johannes Wikner ได้ตรวจสอบฟังก์ชันของมาตรการป้องกันที่ Intel นำมาใช้เพื่อแก้ไขช่องโหว่ Retbleed ในระหว่างการตรวจสอบ เขาได้ค้นพบ สัญญาณที่ผิดปกติจากหน่วยความจำแคช ที่ปรากฏขึ้นโดยไม่คำนึงว่ามาตรการป้องกันเปิดใช้งานอยู่หรือไม่ จากนั้น Sandro Rüegge ได้รับหน้าที่วิเคราะห์สาเหตุของสัญญาณนี้อย่างละเอียด และจากการทำงานนี้เองที่ทำให้สามารถค้นพบช่องทางการโจมตีแบบใหม่ได้
ช่องโหว่นี้ถูกค้นพบตั้งแต่เดือนกันยายน 2024 ทาง Intel ได้รับทราบและได้ดำเนินมาตรการป้องกันเพื่อรักษาความปลอดภัยของโปรเซสเซอร์ Intel ได้ออกคำแนะนำด้านความปลอดภัยเกี่ยวกับช่องโหว่ CVE-2024-45332 และประกาศต่อสาธารณะ นอกจากนี้ยังมีการระบุช่องโหว่ที่เกี่ยวข้องซึ่ง Intel ค้นพบเป็นการภายใน ได้แก่ CVE-2024-43420 และ CVE-2025-20623 ช่องโหว่เหล่านี้ถูกจัดระดับความรุนแรงไว้ที่ MEDIUM
Intel กล่าวว่าพวกเขาได้ออกอัปเดตไมโครโค้ดเพื่อลดความเสี่ยงจากช่องโหว่ที่อาจเกิดขึ้นเหล่านี้ และกำลังเสริมความแข็งแกร่งให้กับมาตรการบรรเทาปัญหาฮาร์ดแวร์ Spectre v2 บริษัทแนะนำให้ลูกค้าติดต่อผู้ผลิตระบบของตนเพื่อรับการอัปเดตที่เหมาะสม จนถึงปัจจุบัน Intel ยังไม่พบหลักฐานของการใช้ช่องโหว่แบบ transient execution ในโลกแห่งความเป็นจริง Intel ยังขอบคุณนักวิจัยจาก ETH Zurich สำหรับการรายงานปัญหาดั้งเดิมที่เกี่ยวข้องกับ CVE-2024-45332
ช่องโหว่นี้ส่งผลกระทบต่อหน่วยประมวลผล Intel หลายตระกูล รวมถึง:
- 12th, 13th, 14th Generation Intel® Core™ Processors
- Intel® Core™ Ultra Family
- Intel® Xeon® Scalable Processors (2nd, 3rd, 4th, 5th Generation)
- Intel® Xeon® E Processors
- Intel® Pentium® Gold Processor Family
- และอื่น ๆ
| Product family | Vertical Segment | CVE ID | CPU ID | Platform ID |
| 12th Generation Intel® Core™ Processor Family Intel® Pentium® Gold Processor Family Intel® Celeron® Processor Family | Desktop Mobile Embedded | CVE-2024-45332 | 906A4 906A3 90675 90672 B06E0 | 0x80 0x07 0x110x40 |
| 2nd Generation Intel® Xeon® Scalable Processors | Server Workstation | CVE-2024-45332 | 50657 50656 | 0xBF |
| 9th Generation Intel® Core™ Processor Family Intel® Xeon® E Processors | Mobile Desktop Embedded Server | CVE-2024-45332 | 906ED | 0x22 |
| 10th Generation Intel® Core™ Processor Family Intel® Xeon® E Processor | Desktop Mobile Embedded Server | CVE-2024-45332 | A0652 A0655 A0653 A0660 806EC A0661 | 0x22 0x20 0x80 0x94 |
| 3rd Generation Intel® Xeon® Scalable Processor Family | Server | CVE-2024-45332 | 5065B | 0xBF |
| 10th Generation Intel® Core™ Processor Family | Mobile | CVE-2024-45332 CVE-2025-20623 | 706E5 | 0x80 |
| 3rd Generation Intel® Xeon® Scalable Processor Family | Server Embedded | CVE-2024-45332 | 606A6 606C1 | 0x87 0x10 |
| Intel® Core™ Ultra Family | Mobile Desktop | CVE-2024-45332 | A06A4 | 0x7 |
| 13th Generation Intel® Core™ Processor Family 14th Generation Intel® Core™ Processor Family Intel® Pentium® Gold Processor Family Intel® Celeron® Processor Family 13th Generation Intel® Core™ i7 processors | Mobile Desktop | CVE-2024-45332 | B06A2 B06A3 B0671 B06F2 B06F5 | 0xe0 0x32 0x07 |
| Intel® Xeon® E processor family | Server | CVE-2024-45332 | B0671 | 0x1 |
| Intel Pentium® Processor G7400/G7400T | Server | CVE-2024-45332 | 90675 | 07 |
| 11th Gen Intel Core Intel® Core® i7-11700T Processor Intel® Core® i7-11700 Processor Intel® Core® i5-11400T Processor Intel® Core® i5-11400 Processor Intel® Core® i5-11500T Processor Intel® Core® i5-11500 Processor Intel® Xeon® E Processor | Desktop Embedded Server | CVE-2024-45332 | A0671 | 0x02 |
| 4th Generation Intel® Xeon® Scalable processors | Server Workstation | CVE-2024-45332 | 806F7 806F8 | 0x87 0x10 |
| 5th Generation Intel® Xeon® Scalable processors | Server Workstation | CVE-2024-45332 | C06F2 | 0x87 |
| 11th Generation Intel® Core Processor Family | Mobile Embedded | CVE-2024-45332 | 806C1 806C2 806D1 | 0x80 0xC2 |
| 8th Generation Intel® Core™ Processors | Mobile Embedded | CVE-2024-45332 | 806EC | 0x94 |
| Intel® Pentium® Processor Silver Series Intel® Celeron® Processor J Series Intel® Celeron® Processor N Series | Desktop Mobile | CVE-2024-43420 | 706A8 | 0x01 |
| Intel® Core™ Ultra 5, 7, 9 | MobileDesktop | CVE-2024-45332 | B0650C0652C0662C0664 | 01 |
| Intel® Core™ Ultra 5, 7, 9 | Mobile Embedded | CVE-2024-45332 | B06E0 | 01 |
| Intel® Xeon® 6 processor family | Server | CVE-2024-45332 | A06F2 | 01 |
| Intel® Atom® Processors P6000 | Networking Server | CVE-2024-45332 | B0664 | 01 |
การค้นพบชุดช่องโหว่ใหม่ๆ ในเทคโนโลยี Speculative execution นี้เป็นเครื่องบ่งชี้ว่าอาจมี ปัญหาด้านสถาปัตยกรรมพื้นฐาน Kaveh Razavi ชี้ให้เห็นว่า “ช่องว่างจะต้องถูกค้นพบทีละจุดแล้วจึงทำการแก้ไข” การแก้ไขช่องโหว่ลักษณะนี้ต้องใช้อัปเดตพิเศษสำหรับไมโครโค้ดของโปรเซสเซอร์ ซึ่งสามารถทำได้ผ่านอัปเดต BIOS หรือระบบปฏิบัติการ และควรได้รับการติดตั้งบนเครื่อง PC ของเราในการอัปเดตสะสมล่าสุดจาก Windows
คำแนะนำสำหรับผู้ใช้งาน: เพื่อความปลอดภัย Intel แนะนำให้ผู้ใช้งานหน่วยประมวลผล Intel ที่ได้รับผลกระทบ อัปเดตระบบปฏิบัติการและเฟิร์มแวร์ ที่จัดหาโดยผู้ผลิตระบบไปยังเวอร์ชันล่าสุด เพื่อรับการแก้ไขปัญหาเหล่านี้
ดูรายละเอียดของข้อมูลรุ่นต่าง ๆ ที่ได้รับผลกระทบได้ที่ INTEL-SA-01247
ที่มาข้อมูล TechpowerUp