หน่วยงานด้านความปลอดภัย CISPA ได้ออกประกาศเตือนว่า พบช่องโหว่ฮาร์ดแวร์ความรุนแรงสูงในหน่วยประมวลผล AMD ภายใต้ชื่อ StackWarp ซึ่งส่งผลกระทบต่อซีพียูตระกูล Zen 1 ถึง Zen 5 ทั้งหมดที่วางจำหน่ายตั้งแต่ปี 2017 เป็นต้นมา ช่องโหว่นี้เปิดโอกาสให้เครื่องเสมือน (VM) ที่เป็นอันตราย สามารถใช้บิตที่ 19 ของรีจิสเตอร์ MSR 0xC0011029 บน CPU เพื่อหลีกเลี่ยงการยืนยันตัวตนด้วยรหัสผ่าน และยึดการควบคุมระบบได้
CISPA ระบุว่า StackWarp เป็นช่องโหว่ระดับฮาร์ดแวร์ที่มุ่งโจมตีเทคโนโลยี AMD Secure Encrypted Virtualization (SEV-SNP) โดยเนื่องจากรีจิสเตอร์ MSR ของแกนประมวลผล Zen ถูกแชร์ระหว่างเธรดเชิงตรรกะสองตัว VM ที่เป็นอันตรายจึงสามารถใช้บิตควบคุมที่ไม่ถูกบันทึกไว้ในเอกสารของรีจิสเตอร์ 0xC0011029 เพื่อเปิดหรือปิดการติดตามตัวชี้สแตก และส่งผลต่อการทำงานของอีกเธรดหนึ่งได้อย่างเงียบ ๆ
นักวิจัยสาธิตให้เห็นว่า ช่องโหว่ StackWarp ไม่จำเป็นต้องฉีดโค้ดอันตรายใด ๆ เพียงแค่ควบคุมสแตกอย่างแม่นยำก็สามารถดึงคีย์ RSA-2048 ออกมาได้ และยังสามารถข้ามขั้นตอนการยืนยันรหัสผ่านของ OpenSSH เพื่อเข้าถึงสิทธิ์ Root ของระบบได้โดยตรง สภาพแวดล้อม VM ที่เคยถูกมองว่าปลอดภัย จึงกลายเป็นพื้นที่เปิดโล่งสำหรับผู้โจมตี
ช่องโหว่นี้ส่งผลเฉพาะกับ VM ที่ใช้งานเทคโนโลยี AMD SEV-SNP เท่านั้น ส่วน VM ที่ใช้ระบบเวอร์ชวลไลเซชันแบบดั้งเดิมจะไม่สามารถถูกโจมตีด้วยวิธีนี้ได้ ปัจจุบัน AMD ได้ปล่อยไมโครโค้ดแพตช์ออกมาแล้ว แต่เนื่องจาก StackWarp เป็นช่องโหว่ระดับฮาร์ดแวร์ของสถาปัตยกรรม Zen การแก้ไขด้วยซอฟต์แวร์ย่อมทำให้ประสิทธิภาพของ VM ลดลงอย่างหลีกเลี่ยงไม่ได้ จนกว่าจะมีโซลูชันแก้ไขในระดับฮาร์ดแวร์
วิธีที่มีประสิทธิภาพที่สุดในตอนนี้ในการปิดช่องทางโจมตี StackWarp คือการ ปิดฟีเจอร์ SMT (Simultaneous Multithreading / Hyper-Threading) แต่จะทำให้จำนวนเธรดที่ใช้งานได้ลดลงครึ่งหนึ่ง ส่งผลให้ภาคธุรกิจต้องเลือกระหว่าง “ความปลอดภัยของข้อมูล” กับ “ประสิทธิภาพการประมวลผล” อย่างหลีกเลี่ยงไม่ได้
ที่มา: HKEPC



