![]() |
| Photo by Andrew D on Unsplash |
นักวิทยาศาสตร์คอมพิวเตอร์จากสถาบัน CISPA Helmholtz Center for Information Security ในประเทศเยอรมนี ได้ตรวจพบช่องโหว่ในหน่วยประมวลผล AMD Zen CPU ที่สามารถทำลายความปลอดภัยเชิงบูรณาการ (integrity) ของเครื่องเสมือนที่เป็นมีความปลอดภัยขั้นสูง (confidential virtual machines) ซึ่งใช้เทคโนโลยี AMD’s SEV-SNP ได้
ช่องโหว่ดังกล่าวมีชื่อว่า StackWarp เปิดโอกาสให้โฮสต์ที่ประสงค์ร้าย (malicious host) ที่มีการเปิดใช้งานระบบ simultaneous multithreading (SMT) สามารถเข้ามาจัดการกับ stack pointer ของเครื่องเสมือนที่ได้รับการป้องกันอยู่ได้ โดยการสลับบิตควบคุม (control bit) ที่ไม่มีการระบุไว้ในเอกสารเพียงบิตเดียว การโจมตีนี้อาจส่งผลให้ข้อมูลที่ละเอียดอ่อนถูกเปิดเผย ก้าวข้ามกลไกการตรวจสอบสิทธิ์ (authentication mechanisms) และสามารถเข้าถึงระบบในระดับ kernel ได้อย่างเต็มรูปแบบ
ทั้งนี้ AMD ได้ปล่อยแพตช์แก้ไขไปเมื่อเดือนกรกฎาคม 2025 และเผยแพร่ประกาศด้านความปลอดภัยโดยระบุว่าช่องโหว่นี้มีความรุนแรงในระดับต่ำ (low severity)
อ่านข่าวเต็มได้ที่: The Register (U.K.) โดย Thomas Claburn

ไม่มีความคิดเห็น:
แสดงความคิดเห็น