วันพฤหัสบดีที่ 22 มกราคม พ.ศ. 2569

กลับบิตเพียงหนึ่งบิตก็ทำให้ซีพียู AMD เปิดช่องโหว่ของเครื่องเสมือนได้แล้ว

AMD-Chip
Photo by Andrew D on Unsplash

นักวิทยาศาสตร์คอมพิวเตอร์จากสถาบัน CISPA Helmholtz Center for Information Security ในประเทศเยอรมนี ได้ตรวจพบช่องโหว่ในหน่วยประมวลผล AMD Zen CPU ที่สามารถทำลายความปลอดภัยเชิงบูรณาการ (integrity) ของเครื่องเสมือนที่เป็นมีความปลอดภัยขั้นสูง (confidential virtual machines) ซึ่งใช้เทคโนโลยี AMD’s SEV-SNP ได้

ช่องโหว่ดังกล่าวมีชื่อว่า StackWarp เปิดโอกาสให้โฮสต์ที่ประสงค์ร้าย (malicious host) ที่มีการเปิดใช้งานระบบ simultaneous multithreading (SMT) สามารถเข้ามาจัดการกับ stack pointer ของเครื่องเสมือนที่ได้รับการป้องกันอยู่ได้ โดยการสลับบิตควบคุม (control bit) ที่ไม่มีการระบุไว้ในเอกสารเพียงบิตเดียว การโจมตีนี้อาจส่งผลให้ข้อมูลที่ละเอียดอ่อนถูกเปิดเผย ก้าวข้ามกลไกการตรวจสอบสิทธิ์ (authentication mechanisms) และสามารถเข้าถึงระบบในระดับ kernel ได้อย่างเต็มรูปแบบ

ทั้งนี้ AMD ได้ปล่อยแพตช์แก้ไขไปเมื่อเดือนกรกฎาคม 2025 และเผยแพร่ประกาศด้านความปลอดภัยโดยระบุว่าช่องโหว่นี้มีความรุนแรงในระดับต่ำ (low severity)

อ่านข่าวเต็มได้ที่: The Register (U.K.) โดย Thomas Claburn

ไม่มีความคิดเห็น:

แสดงความคิดเห็น