Intel ได้ออกมาเปิดเผยข้อมูลเกี่ยวกับ 3 ช่องโหว่ที่พบบน CPU ช่องโหว่นี้เกิดจากการที่โปรแกรมพยายามเข้าถึงข้อมูลในหน่วยความจำ ซึ่ง Hardware จะทำการแปลงหน่วยความจำ logical address ไปยังหน่วยความจำ physical address การเข้าถึง logical address หรือ linear address นั้นไม่ตรงกับตำแหน่งทางกายภาพบน Hardware ซึ่งจะส่งผลให้เกิด terminal fault เมื่อเกิดข้อผิดพลาดขึ้น จะมีช่องว่างก่อนที่ที่จะมีการดำเนินการแก้ไข ซึ่งระบบปฏิบัติการจะใช้การดำเนินการเชิงคาดเดา (Speculative Execution) เพื่อที่โหลดข้อมูล ช่วงระหว่างนี้เอง ระบบปฏิบัติการจะสามารถเข้าถึง ข้อมูล cache ระดับ 1(L1D) ได้ Hacker จะใช้ประโยชน์จากช่องโหว่นี้เข้าถึงข้อมูลที่เก็บไว้ในหน่วยความจำได้
ช่องโหว่นี้มีผลกระทบต่อ Application, Kernel, Virtual Machine (VM), Software Guard Extensions (SGX) และ System Management Mode (SMM)
ช่องโหว่ทั้ง 3 ช่องโหว่นี้เรียกว่า L1 Terminal Fault (L1TF) โดยทั้ง 3 ช่องโหว่มีรหัสเรียก ดังนี้
- CVE-2018-3615: มีผลกระทบต่อ Software Guard Extensions (SGX) ซึ่งมีชื่อเรียกอีกอย่างหนึ่งว่า Foreshadow ช่องโหว่นี้จะอนุญาตให้มีการเข้าถึงข้อมูลใน cache ระดับ 1 ซึ่งจริงๆ แล้วไม่ควรให้มีการเข้าถึงในส่วนนี้ Hacker จะใช้ช่องโหว่นี้ทำการโจมตีด้วย side-channel วิธีแก้ไขคือ ต้องทำการอัปเดต Microcode
- CVE-2018-3620: มีผลกระทบต่อระบบปฏิบัติการ และ SMM ช่องโหว่นี้จะอนุญาตให้มีการเข้าถึงข้อมูลใน cache ระดับ 1 ซึ่งจริงๆ แล้วไม่ควรให้มีการเข้าถึงในส่วนนี้ Hacker จะเข้าผ่าน terminal page fault และโจมตีด้วย side-channel วิธีแก้ไขคือ อัปเดต Kernel ของระบบปฏิบัติการและทำการอัปเดต Microcode ของ SMM
- CVE-2018-3646:มีผลกระทบกับ Hypervisor และ VM ช่องโหว่นี้จะอนุญาตให้มีการเข้าถึงข้อมูลใน cache ระดับ 1 ซึ่งจริงๆ แล้วไม่ควรให้มีการเข้าถึงในส่วนนี้ Hacker จะเข้าถึงระบบปฎิบัติการวนสถานะ guest ผ่าน terminal page fault และโจมตีด้วย side-channel วิธีแก้ไขคือทำการอัปเดตทั้ง Microcode, OS, Hypervisor
รายละเอียดเกี่ยวกับ L1TF สามารถดูได้ที่นี่ และนี่เป็นวิดีโอที่อธิบายถึงการทำการของ L1TF