ช่องโหว่ CPU Intel นี้ถูกพบโดยทีมนักวิจัยด้านความปลอดภัยจาก Tampere University of Technology ประเทศ Finland และTechnical University of Havana จากประเทศคิวบา ซึ่งเป็นช่องโหว่ที่อยู่ในเทคโนโลยี Hyper-Threading ของอินเทลภายใต้การดำเนินงานของบริษัทกับ Simultaneous MultiThreading (SMT)
ช่องโหว่นี้เกิดจาก SMT ทำการรัน 2 Thread (หน่วยการทำงานย่อยที่อยู่ใน process) พร้อมๆ กันใน 2 กระบวนการที่เป็นอิสระต่อกันควบคู่ไปกับ physical core เพื่อเพิ่มประสิทธิภาพในการทำงาน เป็นเหตุเกิดช่องโหว่ที่ทำให้สามารถเห็นการทำงานของกระบวนหนึ่งได้
แฮกเกอร์สามารถใช้ช่องโหว่นี้ทำการโจมตีแบบ PortSmash บนกระบวนการเดียวกันกับแกน CPU ที่เหยื่อเลือก ทำให้แฮกเกอร์สามารถวางโค้ด PortSmash (CVE-2018-5407) เพื่อดักจับกระบวนการการทำงานของระบบจากกระบวนการอื่นๆ ซึ่งการดำเนินงานแต่ละครั้งมีการวัดเวลาที่แม่นยำ แฮกเกอร์จะใช้ประโยชน์จากช่องโหว่นี้เพื่อขโมยคีย์ถอดรหัส OpenSSL
เทคโนโลยี Simultaneous MultiThreading (SMT) นั้นเป็นคุณลักษณะการทำงานที่แยกแต่ละ physical core ของโปรเซสเซอร์ไปเป็น virtual cores ที่รู้จักกันในชื่อว่า Thread ที่อนุญาตให้แต่ละ core สามารถรันสอง instruction streams ในเวลาเดียวกัน
ทีมนักวิจัยได้ทำการทดสอบการโจมตีนี้กับ OpenSSL (เวอร์ชั่น 1.1.0h ลงไป) โดยใช้กระบวนการโจมตีที่เป็นอันตรายทำการรันบน physical core เดียวกันกับ OpenSSL thread บนเครื่องของเหยื่อ พบว่าสามารถขโมยคีย์การถอดรหัสได้
การโจมตี PortSmash มีผลกับโปรเซสเซอร์ของอินเทลรุ่น Kaby Lake และ Skylake แต่นักวิจัยคาดว่าอาจจะมีผลกับ SMT architectures รวมไปถึง AMD ด้วย
สำหรับวิธีการแก้ไขช่องโหว่นี้แบบชั่วคราว คือ แนะนำให้ปิดการใช้งาน SMT / Hyper-Threading ใน BIOS ของชิพ CPU จนกว่าอินเทลจะออกแพทช์อัพเดท
ส่วนผู้ใช้ OpenSSL สามารถอัพเกรด OpenSSL เป็นเวอร์ชั่น 1.1.1 เป็นต้นไป
ในการนี้นักวิจัยด้านความปลอดภัยได้รายงานปัญหาช่องโหว่นี้ให้กับทางอินเทลเมื่อประมาณต้นเดือนที่แล้ว ส่วนทาง AMD ตรวจสอบรายงานช่องโหว่ที่เกิดขึ้นนี้
ที่มา : The Hacker News