Intel ได้อธิบายอย่างเป็นทางการถึงช่องโหว่ความปลอดภัยบนชิพซึ่งเกิดจากการออกแบบ โดยช่องโหว่นี้เปิดให้แฮกเกอร์ที่รันโค้ดในระดับผู้ใช้สามารถรู้ตำแหน่งของฟังก์ชั่นต่าง ๆ ในเคอร์เนลได้ ซึ่งตำแหน่งของเคอร์เนลนี้ควรจะถูกซ่อนไว้จากระดับผู้ใช้ โดยในคำอธิบาย Intel ไม่ใช่คำว่าช่องโหว่ แต่ใช้คำว่า software analysis method ซึ่งทำให้สามารถเห็นและเก็บข้อมูลสำคัญจากอุปกรณ์ได้ แต่ก็ยังไม่สามารถที่จะใส่สิ่งเจือปน, ลบ หรือแก้ไขข้อมูลได้ และตอนนี้ยังไม่มีหลักฐานการใช้ช่องโหว่นี้ในการโจมตี
Intel ชี้แจงว่าจากรายงานที่กล่าวโทษว่าช่องโหว่นี้เป็นช่องโหว่ที่เกิดเฉพาะกับผลิตภัณฑ์ของ Intel นั้นไม่เป็นความจริง (รายงานก่อนหน้าจาก The Register กล่าวว่าช่องโหว่นี้เกิดเฉพาะ Intel เท่านั้น) แต่ว่าอุปกรณ์ประมวลผลทั้งหมดจากผู้ผลิตหลายราย (ซึ่ง Intel ยกตัวอย่าง AMD และ ARM ในคำกล่าว) รวมถึงระบบปฏิบัติการต่าง ๆ ก็มีสิทธิที่จะเกิดช่องโหว่นี้ได้ และทางบริษัทกำลังร่วมมือกับผู้ผลิตชิพรายอื่นเพื่อแก้ปัญหา
ทางฝั่ง AMD ก็ออกมาชี้แจงว่า นักวิจัยความปลอดภัยได้ระบุตัวแปรสามอย่างที่จะทำให้เกิดเหตุการณ์นี้ได้ และพบว่าตัวแปรสามอย่างนี้แตกต่างกันไปตามไมโครโปรเซสเซอร์ที่ผลิตจากแต่ละบริษัท และ AMD นั้นไม่ได้รับผลกระทบจากตัวแปรสามอย่างนี้ เนื่องจากความแตกต่างของสถาปัตยกรรมในตัว AMD ทางบริษัทเชื่อว่าตอนนี้หน่วยประมวลผลของ AMD มีความเสี่ยงระดับเข้าใกล้ศูนย์ (near zero risk) ซึ่งนักวิจัยความปลอดภัยจะรายงานผลในช่วงท้ายของวัน และจะให้ข้อมูลเพิ่มเติมต่อไป
การแก้ปัญหาดังกล่าวสามารถทำได้โดยใช้วิธี Kernel Page Table Isolation (KPTI) แต่ผลข้างเคียงคือประสิทธิภาพการประมวลผลจะลดลง (แย่ที่สุดคือระดับ 20%) ตอนนี้ช่องโหว่ดังกล่าวยังไม่ได้ถูกเปิดเผยสู่สาธารณะ โดยกำหนดการของการเปิดเผยคือภายในเดือนนี้
อัพเดต 11:33: รายงานช่องโหว่โดย Project Zero
ภาพจาก Intel
Comments
เรื่องรูรั่วเรื่องบั๊คนี่มันสามารถเกิดขึ้นได้เป็นปกติอยู่แล้ว ไม่จำเป็นต้องอ้างถึงผู้ผลิตรายอื่นเลย เป็นการเพิ่มประเด็นหรืออาจจะยิ่งทำให้แผลมันเหวอะหวะมากขึ้นเสียเปล่าๆ
ถ้าเราไม่อัพเดตล่ะ
แค่เข้าเว็บที่มีโค้ด เว็บก็สามารถเห็นทุกอย่างที่อยู่ในหน่วยความจำได้ เช่น พาสเวิร์ดที่เชฟอยู่ในบราวเชอร์
ถ้าลด 20% นี่ขอคืนได้ไหม ซื้อเพราะความแรงนะเห้ย
เท่าที่อ่าน มันมีช่องโหว่อยู่ 2 ตัว คือ Meltdown และ Spectre ซึ่ง Meltdown จะกระทบกับ CPU ของ Intel เท่านั้น แต่ผลกระทบนั้นหนักเพราะมันทำให้ program ที่ทำงานใน user space สามารถอ่านหน่วยความจำส่วนของ kernel ได้ ส่วน Spectre จะกระทบทุก CPU แต่ผลกระทบนั้นเบากว่า Meltdown ตรงที่ program ที่ทำงานใน user space สามารถอ่านหน่วยความจำของ program ตัวอื่น ที่ทำงานใน user space ได้ และเหมือนว่า Intel จงใจสร้างความสับสนโดยการเอา Spectre มาผสมกับ Meltdown เพื่อสื่อว่า CPU ตัวอื่นก็มีช่องโหว่ที่เหมือนกับ Meltdown เหมือนกันครับ
งานโยนอุจจาระก็มา นี่ถ้าไม่ได้มีแค่ Intel กับ AMD ที่ทำชิปนี่มีหวัง Intel โดนบอยคอตเล็กๆเหมือน Huawei แน่นอน
โดนหมดจ้าาา
รำไม่ดี โทษปี่โทษกลอง
ไม่ใครก็ใครมั่วล่ะ
เทคโนโลยีไม่ผิด คนใช้มันในทางที่ผิดนั่นแหละที่ผิด!?!
ไม่ต้องเถียงกันละ
Project Zero เป็นผู้ค้นพบช่องโหว่ซีพียูล่าสุด ระบุ AMD, ARM, Intel ได้รับผลกระทบทั้งหมด
สรุปว่า AMD ก็มีช่องโหว่ แค่ปิดไว้เป็น default ถ้าใครจะโจมตีต้องไปแก้ kernel ให้เปิดฟังก์ชั่น แล้วค่อยโจมตี ซึ่งหลังจาก patch ก็จะไม่กระทบการใช้งานสินะครับ
จริงๆ ถ้าแก้ kernel ได้แสดงว่าเข้าถึง root privilege ได้แล้ว ก็ไม่น่าจะต้องใช้ function นี้หรอกมั้งครับ 555
เปิดฟังก์ชันที่ว่านี่ เผลอ ๆ ต้องคอมไพล์ kernel ใหม่ด้วยน่ะสิครับ
ไม่ว่าคอมจะแรงขนาดไหน แต่พอใช้แอนตี้ไวรัส ประสิทธิภาพก็ต้องลดลง
หลายคนจึงเลือกไม่ใช้แอนตี้ไวรัส แล้วใช้ประสบการณ์ตนเอง ในการรับมือปัญหา
ถ้าประสิทธิภาพจะลดลง 20% หลายคนคงเลือกที่จะปล่อยปัญหาทิ้งไว้
แล้วเลือกที่จะย้ายข้อมูลสำคัญ ไปยังแหล่งอื่น อยากดูๆไป ไม่มีอะไรสำคัญ
อาจถูกทำเป็นฐานแล้วบุกไปที่ๆ ว่า "ปลอดภัย" ต่อไงครับ
I need healing.