นักวิจัยรายงานช่องโหว่ซีพียู Retbleed กลุ่มเดียวกับ Spectre อ่านข้อมูลจากในเคอร์เนลได้สำเร็จ แพตช์ทำเคอร์เนลช้าลง 14-39%

by lew
13 July 2022 - 07:33

ทีมวิจัยจาก ETH Zurich รายงานถึงช่องโหว่ CVE-2022-29900 และ CVE-2022-29901 โดยตั้งชื่อว่า Retbleed ที่เป็นช่องโหว่แบบ side-channel กลุ่มเดียวกับ Spectre ส่งผลให้แฮกเกอร์สามารถอ่านข้อมูลในหน่วยความจำได้ แม้จะไม่มีสิทธิ์เข้าถึงข้อมูลนั้นก็ตาม

ช่องโหว่นี้เกิดขึ้นเนื่องจากซีพียูจะพยายามทำนายการรันคำสั่ง return (คืนค่าจากฟังก์ชั่น) ในรูปแบบเดียวกับคำสั่ง jump (ตรวจเงื่อนไขเพื่อรันโค้ด เช่น if-else) แต่ที่ผ่านมาแพตช์แก้ไขช่องโหว่ Spectre/Meltdown ไม่ได้แก้ไขช่องโหว่ในส่วนคำสั่ง return เอาไว้

การโจมตีช่องโหว่นี้ต้องอาศัยการรันโค้ดบนตัวเครื่องโดยตรง ทำให้ผู้ใช้โดยทั่วไปไม่น่าได้รับผลกระทบ อย่างไรก็ดีในกรณีที่ต้องแยกผู้ใช้หลายคนบนซีพียูตัวเดียวกัน เช่น ผู้ให้บริการคลาวด์ต่างๆ ที่มีคนแชร์ซีพียูจำนวนมาก ช่องโหว่ Retbleed ก็อาจจะเปิดทางให้ผู้ใช้ที่มุ่งร้ายไปอ่านข้อมูลคนอื่นได้ โดยทีมงานสาธิตช่องโหว่ด้วยการอ่านค่าแฮชรหัสผ่านของ root จากหน่วยความจำของเคอร์เนลโดยตรง

ทีมวิจัยทดลองสร้างแพตช์เคอร์เนลลินุกซ์เพื่อป้องกันช่องโหว่ Retbleed พบว่าแพตช์ค่อนข้างใหญ่ กระทบไฟล์ 68 ไฟล์ รวมกว่า 1783 บรรทัด และกระทบประสิทธิภาพเคอร์เนลระหว่าง 14-39%

ที่มา - ComSec

Blognone Jobs Premium