หน้าแรก   แนะนำ CITCOMS   การบริหาร   การบริการ   ข่าวประชาสัมพันธ์   ติดต่อเรา   แผนผังเว็บไซต์     
ข่าวประชาสัมพันธ์ รายละเอียดข่าว

ระวังภัย ช่องโหว่ Meltdown, Spectre อาจถูกขโมยข้อมูลในเครื่องได้ผ่านซีพียู กระทบระบบปฏิบัติการ Windows, Linux, Mac แบ่งบัน
วันที่ประกาศข่าว 09 มกราคม 2561 ผู้ประกาศข่าว ประชาสัมพันธ์ CITCOMS จำนวนผู้อ่าน 48 คน

     เมื่อวันที่ 3 มกราคม 2561 National Cybersecurity and Communications Integration Center (NCCIC) ซึ่งเป็นศูนย์กลางการแลกเปลี่ยนข้อมูลเกี่ยวกับภัยคุกคามไซเบอร์ระหว่างภาครัฐกับภาคเอกชนของประเทศสหรัฐฯ ได้แจ้งเตือนช่องโหว่ 2 รายการที่ได้รับการเปิดเผยโดยทีมวิจัย Google Project Zero [1] เรียกว่า Meltdown [2] และ Spectre [3] ซึ่งส่งผลกระทบกับการทำงานของ CPU ในระดับฮาร์ดแวร์ [4] [5] ไม่ว่าจะเป็นอุปกรณ์คอมพิวเตอร์ อุปกรณ์มือถือ และเครื่องแม่ข่ายที่ให้บริการต่าง ๆ และระบบที่ให้บริการคลาวด์

     ช่องโหว่ Spectre และ Meltdown สามารถดึงเอาข้อมูลที่สำคัญจากหน่วยความจำจากระดับโครงสร้างภายในการออกแบบของ CPU ผ่านการทำงาน Kernel ของระบบปฏิบัติการ ซึ่งโดยปกติระบบปฏิบัติการจะไม่อนุญาตให้โปรแกรมแอปพลิเคชันเข้าถึงข้อมูลในระดับโครงสร้างของ CPU ได้ ในกรณีนี้มีการทำการทดลองโดยอาศัยช่องว่างระหว่างการรอทำคำสั่งของ CPU เพื่อการเข้าถึง และสามารถทำสำเนาข้อมูลบางส่วนได้

     กรณีที่มีผู้ประสงค์ร้ายนำเอาเทคนิคดังกล่าวไปใช้ ก็อาจสั่งงานให้มีการค้นข้อมูล และทำสำเนาข้อมูลสำคัญ เช่น รหัสผ่าน ออกไปจากระบบได้

     ทั้งนี้ผู้ผลิต CPU รุ่นIntel AMD และ ARM (ชิปในอุปกรณ์มือถือ และ Tablet ส่วนใหญ่) ได้ร่วมมือกับผู้ผลิตระบบปฏิบัติการในการออกแพตช์เพื่อปิดช่องโหว่ดังกล่าว การอัปเดตแพตช์อาจทำให้ระบบทำงานช้าลงตั้งแต่ 5-30% บริษัท Microsoft บริษัท Apple บริษัท Google (Android) และ Linux ได้ออกซอฟต์แวร์เพื่อแก้ไขปัญหาดังกล่าวแล้ว[6] [7] [8]


Details

Meltdown

Spectre

Allows kernel memory read

yes

no

Was patched with KAISER/KPTI

yes

no

Leaks arbitary user memory

yes

yes

Could be executed remotely

Sometimes

Definitely

Most likely to impact

Kernel integrity

Browser memory

Practical attacks against

Intel

Intel, AMD, ARM

CVE [5][6]

rogue data cache load (CVE-2017-5754)

branch target injection (CVE-2017-5715) 
bounds check bypass (CVE-2017-5753)

ตารางเปรียบเทียบแสดงรายละเอียดช่องโหว่ Meltdown และ Spectre

ผลกระทบ

     ผู้ประสงค์ร้ายสามารถเจาะผ่านระบบป้องกันความปลอดภัย และเข้าถึงข้อมูลสำคัญของเครื่องผู้ใช้ได้

     โดยช่องโหว่ Spectre เปิดโอกาสผู้ประสงค์ร้ายสามารถเข้าถึงหน่วยความจำที่กำลังทำงานอยู่ ส่วนช่องโหว่ Meltdown เปิดโอกาสให้สามารถเข้าถึงหน่วยความจำได้ในระดับ Kernel ซึ่งหมายถึงข้อมูลบัญชีผู้ใช้ และรหัสผ่านที่ใช้ภายในระบบปฏิบัติการอาจถูกขโมยได้

     ทั้งนี้นักวิจัยยังกล่าวว่าช่องโหว่ดังกล่าวอาจไม่ได้มีผลกระทบที่ทำให้สามารถเปลี่ยนแปลงหรือลบข้อมูลได้ [6]

     และในการโจมตีผู้ประสงค์ร้ายต้องมีสิทธิเข้าถึงอุปกรณ์ที่ใช้งานซีพียูที่ได้รับผลกระทบก่อนจึงจะสามารถใช้ช่องโหว่โจมตีได้ เช่น หลอกเหยื่อติดตั้งมัลแวร์เพื่อควบคุมเครื่อง หรือหลอกให้เหยื่อเข้าถึงเว็บไซต์ที่มีโค้ดอันตราย เป็นต้น

ระบบที่ได้รับผลกระทบ

     ช่องโหว่ Meltdown ส่งผลกระทบกับระบบปฎิบัติการที่ใช้งานซีพียู Intel และช่องโหว่ Spectre ส่งผลกระทบต่อระบบปฏิบัติการที่ใช้งานซีพียู Intel, AMD และ ARM

ข้อแนะนำในการป้องกันและแก้ไข

  • ทางผู้พัฒนาระบบปฏิบัติการและอุปกรณ์ที่ใช้งานซีพียูที่มีช่องโหว่ ได้เริ่มสร้างแพตช์เพื่อลดผลกระทบจากช่องโหว่ดังกล่าว โดยติดตามรายละเอียดของการพัฒนาแพตช์ของแต่ละผลิตภัณฑ์ตามตารางด้านล่าง อย่างไรก็ตามการติดตั้งแพตช์ดังกล่าวอาจไม่ได้แก้ไขช่องโหว่ได้ทุกกรณี เนื่องจากช่องโหว่กระทบต่อสถาปัตยกรรมของซีพียูโดยตรง และเมื่อติดตั้งแพตช์แล้วอาจส่งผลให้ประสิทธิภาพการทำงานของซีพียูลดลง ผู้ดูแลระบบควรตรวจสอบประสิทธิภาพการทำงานสำหรับแอปพลิเคชันและบริการที่สำคัญก่อนเพื่อลดผลกระทบที่อาจเกิดขึ้น
  • สำหรับช่องโหว่ Meltdown นั้นได้รับการแก้ไขแล้วสำหรับ บริการ Coud computing ของ Amazon, Google and Microsoft
Link to Vendor Information Date Added
Amazon January 4, 2018
AMD January 4, 2018
Android January 4, 2018
Apple January 4, 2018
ARM January 4, 2018
CentOS January 4, 2018
Chromium January 4, 2018
Citrix January 4, 2018
F5 January 4, 2018
Google January 4, 2018
Huawei January 4, 2018
IBM January 4, 2018
Intel January 4, 2018
Lenovo January 4, 2018
Linux January 4, 2018
Microsoft Azure January 4, 2018
Microsoft January 4, 2018
Mozilla January 4, 2018
NVIDIA January 4, 2018
OpenSuSE January 4, 2018
Red Hat January 4, 2018
SuSE January 4, 2018
Trend Micro January 4, 2018
VMware January 4, 2018
Xen January 4, 2018

ตารางแสดงแพตช์แก้ไขช่องโหว่จากผู้ให้บริการผลิตภัณฑ์

อ้างอิง

  1. https://meltdownattack.com/#meltdown-reported
  2. https://meltdownattack.com/
  3. https://spectreattack.com/
  4. https://www.ncsc.gov.uk/guidance/meltdown-and-spectre-guidance
  5. https://googleprojectzero.blogspot.com/2018/01/reading-privileged-memory-with-side.html
  6. https://www.nytimes.com/2018/01/03/business/computer-flaws.html?hpw&rref=technology&action=click&pgtype=Homepage&module=well-region®ion=bottom-well&WT.nav=bottom-well
  7. https://www.kb.cert.org/vuls/id/584653
  8. https://www.sans.org/webcasts/meltdown-spectre-understanding-mitigating-threats-106815

ข้อมูลจาก http://www.thaicert.or.th
 
CITCOMS Social ติดตามผลงานทาง Youtube      
บริการ Online
NU Account
MS Office 365
Google Apps for Education
Software License ดาวโหลดโปรแกรมลิขสิทธิ์
ICT Training ฝีกอบรมด้านคอมพิวเตอร์
และเทคโนโลยีสารสนเทศ
NUIS ระบบสารสนเทศเพื่อการบริหาร
และการตัดสินใจ
e-Learning ระบบการเรียนการสอน
ออนไลน์
ICT Exam สอบวัดความรู้ด้านคอมพิวเตอร์และเทคโนโลยีสารสนเทศ
Web hosting พื้นจัดทำเว็บไซต์สำหรับนิสิต
ตารางการใช้งานห้องให้บริการ
เอกสาร Online
ประกาศ ICT มหาวิทยาลัย
เอกสารคู่มือการใช้ระบบสารสนเทศของ CITCOMS
แบบฟอร์มต่างๆของ CITCOMS
รายงานการอบรมสัมมนาศึกษาดูงาน
แบบประเมินความพึงพอใจ
ระเบียบ ข้อบังคับ ประกาศมหาวิทยาลัย
บริการของมหาวิทยาลัย
ผู้สนใจสมัครเรียน
นิสิตปัจจุบัน ,  ศิษย์เก่า
บุคลากร ,  บุคลากรดีเด่น
ข่าวประชาสัมพันธ์
ผลงานวิจัย , รายงานพิเศษ
ข่าวทุนการศึกษาต่างประเทศ
Online จำนวน : 1 คน
จำนวนผู้เยี่ยมชมเว็บไซต์
Since 7/6/2006
Update : 29/10/17
Copyright © 2006-2007, All rights reserved. สงวนลิขสิทธิ์ ตามพระราชบัญญัติลิขสิทธิ์ พ.ศ. 2537.
อาคารศูนย์บริการเทคโนโลยีสารสนเทศและการสื่อสาร มหาวิทยาลัยนเรศวร 99 ม. 9 ต.ท่าโพธิ์ อ.เมือง จ.พิษณุโลก 65000