ព័ត៌មាន

CPUs ស្ថិតនៅក្នុងការវាយប្រហារ៖ ZombieLoad ចាប់ផ្តើមបង្ហាញខ្លួនជាមួយនឹងប្រភេទថ្មី និងចន្លោះប្រហោង TPM-FAIL ដែលធ្វើអោយឧបករណ៍ជាច្រើនរាប់ពាន់លានគ្រឿងប្រឈមមុខនឹងគ្រោះថ្នាក់

អ្នកវាយប្រហារ ZombieLoad 2 មានដំណើរប្រឆាំងប្រព័ន្ធឈីប និងដំណើរការរបស់ Intel  រួមទាំងរចនាសម្ព័ន្ធ Cascade Lake។  សោរអ៊ីនគ្រីប លេខកូដ និងវិញ្ញាបនប័ត្ររបស់ម្ចាស់ឧបករណ៍ចំនួនរាប់លានគ្រឿងអាចស្ថិតក្នុងគ្រោះថ្នាក់ តាមរយៈការរកឃើញចំណុចខ្សោយថ្មី។  អ្នកស្រាវជ្រាវនៅសាកលវិទ្យាល័យមួយក្រុមរាយការណ៍ពីការវាយប្រហាររបស់ ZombieLoad 2 លើបណ្តាញ CPUs ថ្មី របស់ក្រុមហ៊ុន Intel។ ក្រុមអ្នកស្រាវជ្រាវមួយក្រុមផ្សេងទៀតរកឃើញចំណុចខ្សោយចំនួនពីរលើ CPU នៅក្នុងឈីប TPM តាមរយៈ STMicroelectronics ឬ firmware-based Intel TPMs។

image

ក្រុមអ្នកស្រាវជ្រាវនៅសាកលវិទ្យាល័យ ដែលធ្លាប់ជួយដោះសា្រយកំហុសនៃដំណើរការSpectre និង Meltdown  រាយការណ៍ថា ZombieLoad  ដែលកេងប្រវ័ញ្ចលើប្រព័ន្ធដំណើរការ Transactional Synchronization Extensions (TSX) Asynchronous Abort ក្នុងប្រព័ន្ធខួរក្បាល Intel។ គេស្គាល់ CVE-2019-11135 ជា ZombieLoad v២  មានដំណើរការប្រឆាំងនឹងប្រព័ន្ធឈីបចាស់ៗ និងប្រព័ន្ធខួរក្បាល Intel រួមមាន Cascade Lake។  គេរកឃើញ ZombieLoad ក្នុងឆ្នាំនេះនៅខែឧសភា។  ទន្ទឹមនឹងនេះ ក្រុមអ្នកស្រាវជ្រាវមួយផ្សេងទៀតរបស់ក្រុមសន្តិសុខអ៊ីនធឺរណិតបង្ហាញព័ត៌មានលំអិតនៃភាពងាយរងគ្រោះ CPU ធ្ងន់ធ្ងរចំនួនពីរគឺ៖

  • CVE-2019-11090 ធ្វើឱ្យប៉ះពាល់ដល់ Intel fTPM

  • CVE-2019-16863 ធ្វើឱ្យប៉ះពាល់ដល់ឈីប STMicroelectronics TPM

image

កំហុសទាំងពីរសំដៅដល់ចំណុចខ្សោយ TPM-Fail។ វាអនុញ្ញាតិឱ្យអ្នកវាយប្រហារទាញយកសោរគ្រីប ដែលទទួលបានកិច្ចការពារនៅខាងក្នុងបន្ទះឈីប(TPM) ដែលជាផ្នែកនៃដំណើរការទំនើបជាច្រើន។  ក្រុមអ្នកស្រាវជ្រាវចេញផ្សាយនូវគំនិតបកស្រាយលើ Github។ ផលប៉ះពាល់ ដែលគេប្រើប្រាស់លើឧបករណ៍រាប់លានគ្រឿងដូចជាកុំព្យូទ័រលើតុ កុំព្យូទ័រយួរដៃ ស្មាតហ្វូន ម៉ាស៊ីនservers និងឧបករណ៍ភ្ជាប់អ៊ីនធឺរណិតជាច្រើនទៀត។

ZombieLoad v2 ដែលគេស្គាលថាជា Spectre និងMeltdown  ទាញយកបច្ចេកទេសប្រតិបត្តិបែបប្រថុយប្រថាន microprocessor ទំនើបប្រើដើម្បីបង្កើនល្បឿនប្រតិបត្តិការរបស់ពួកគេ។តាមរយៈការប្រើប្រាស់ភាពងាយរងគ្រោះនេះ អ្នកវាយប្រហារក្នុងតំបន់ ឬមេរោគដែលកំពុងរត់លើម៉ាស៊ីនងាយរងគ្រោះអាចលួចយកខួរក្បាល cores  និងលួចយកទិន្នន័យងាយរងគ្រោះចេញពីប្រព័ន្ធប្រតិបត្តិការ kernel។ អ្នកវាយប្រហារដែលចូលប្រើប្រព័ន្ធអាចទាញយកលេខកូដសំងាត់ និងអ្វីៗជាច្រើនទៀតចេញពីកម្មវិធីដែលកំពុងដំណើរការ។ ភាពងាយរងគ្រោះ TPM-Fail នៅផ្នែកម្ខាងទៀតអាចរងការកេងប្រវ័ញ្ចពីអ្នកវាយប្រហារតាមរយៈការប្រើប្រាស់ ឆានែលវាយប្រហារដើម្បីរកមើលកូដគ្រីប។ កូនសោអ៊ិនគ្រីបពាក្យសម្ងាត់ និងវិញ្ញាបនបត្រឌីជីថលរបស់ម្ចាស់ឧបករណ៍រាប់ពាន់លានអាចទទួលរងគ្រោះថ្នាក់។

យោងតាមក្រុមហ៊ុន Intel ភាពងាយរងគ្រោះរបស់ ZombieLoad v២ (ដែលក្រុមហ៊ុន Intel តាមដានជាការវាយប្រហាររបស់ធីអាយអេនៅក្នុងឯកសារផ្ទាល់ខ្លួន) មិនមានការគំរាមកំហែងដូចដែលបានអះអាងពីអ្នកស្រាវជ្រាវទេ។ ម្សិលមិញនេះ ក្រុមហ៊ុន Intel ចេញផ្សាយព័ត៌មានថ្មីៗទាក់ទងនឹងមីក្រូលេខកូដ (CPU firmware) ដែលទាក់ទងនឹង ZombieLoad v2។ ក្រុមហ៊ុន Intel និងក្រុមហ៊ុន STMicroelectronics ទើបតែបញ្ចេញនូវបំណះសម្រាប់ផលិតផលដែលរងផលប៉ះពាល់ជាមួយនឹងភាពងាយរងគ្រោះ TMP-Fail ។ ទោះយ៉ាងណាបញ្ហាទាំងនេះត្រូវអ្នកស្រាវជ្រាវរាយការណ៍នៅខែកុម្ភៈក្នុងឆ្នាំនេះ។ ក្រុមហ៊ុន Microsoft ផ្តល់ឱ្យអតិថិជននូវការណែនាំដើម្បីបិទសមត្ថភាពរបស់ Intel TSX នៅលើប្រព័ន្ធដែលមានប្រព័ន្ធដំណើរការរបស់ Intel ងាយរងគ្រោះដើម្បីរារាំងការវាយប្រហាររបស់ ZombieLoad 2។