ช่องโหว่ที่เพิ่งถูกเปิดเผยในการตรวจสอบลายเซ็นไมโครโค้ดของซีพียู AMD ได้จุดประเด็นการถกเถียงอย่างเข้มข้นในชุมชนด้านเทคนิค โดยเฉพาะผลกระทบต่อการสร้างตัวเลขสุ่มและความปลอดภัยของระบบ ช่องโหว่นี้ส่งผลกระทบต่อซีพียูตั้งแต่ Zen 1 ถึง Zen 4 ทำให้ผู้โจมตีที่มีสิทธิ์ผู้ดูแลระบบสามารถโหลดแพตช์ไมโครโค้ดที่เป็นอันตรายได้ ซึ่งสร้างความกังวลเกี่ยวกับความปลอดภัยของการทำงานด้านการเข้ารหัส
ฮาร์ดแวร์ที่ได้รับผลกระทบ:
- AMD Zen 1
- AMD Zen 2
- AMD Zen 3
- AMD Zen 4
ข้อถกเถียงเรื่อง RDRAND
การสาธิตแนวคิดการโจมตีที่บังคับให้คำสั่ง RDRAND ส่งคืนเลข 4 อย่างต่อเนื่อง ได้จุดประเด็นการถกเถียงเรื่องการสร้างตัวเลขสุ่มระดับซีพียูขึ้นมาอีกครั้ง การอภิปรายในชุมชนเผยให้เห็นว่าแม้ Linux จะใช้ RDRAND เป็นเพียงหนึ่งในแหล่งที่มาของค่าสุ่มหลายแหล่ง แต่ช่องโหว่นี้ได้เผยให้เห็นความกังวลที่ลึกซึ้งเกี่ยวกับความน่าเชื่อถือระดับซีพียู ดังที่ผู้เชี่ยวชาญด้านเทคนิคท่านหนึ่งได้แสดงความเห็นว่า:
ประเด็นคือ วิธีอื่นๆ ทั้งหมดที่สามารถบุกรุกเคอร์เนลผ่านไมโครโค้ดนั้น อย่างน้อยก็สามารถตรวจจับได้ในทางทฤษฎี แต่ถ้า RDRAND แทนที่ตัวเลขสุ่มทั้งหมดของคุณด้วย AES ของเวลาปัจจุบันอย่างลับๆ คุณจะไม่สามารถตรวจพบได้จากการสังเกตพฤติกรรม
ผลกระทบต่อความปลอดภัยบนคลาวด์
ช่องโหว่นี้มีความสำคัญเป็นพิเศษสำหรับสภาพแวดล้อมการประมวลผลบนคลาวด์ที่ใช้ AMD Secure Encrypted Virtualization with Secure Nested Paging (SEV-SNP) ผู้ให้บริการคลาวด์และผู้ใช้กำลังเผชิญกับปัญหาการตรวจสอบความน่าเชื่อถือ แม้ว่า AMD ได้จัดเตรียมกลไกผ่านค่า TCB ในรายงานการรับรอง SNP เพื่อยืนยันการใช้งานการแก้ไขแล้วก็ตาม
ความเข้าใจทางเทคนิคและผลกระทบในอนาคต
การตอบสนองของชุมชนชี้ให้เห็นถึงผลกระทบที่น่าสนใจนอกเหนือจากประเด็นด้านความปลอดภัย นักวิจัยระบุว่าความสามารถในการโหลดไมโครโค้ดที่กำหนดเองอาจช่วยพัฒนาความพยายามในการวิศวกรรมย้อนกลับซีพียู แม้ว่าจะต้องพิจารณาถึงความเสี่ยงด้านความปลอดภัยควบคู่กันไป การเปิดเผยช่องโหว่นี้ดูเหมือนจะถูกเร่งให้เร็วขึ้นจากการรั่วไหลโดยไม่ตั้งใจใน BIOS เบต้าของ ASUS ซึ่งเพิ่มอีกแง่มุมหนึ่งให้กับเรื่องราวนี้
ลำดับเวลา:
- รายงานเหตุการณ์: 25 กันยายน 2567
- แก้ไขเสร็จสิ้น: 17 ธันวาคม 2567
- เปิดเผยข้อมูล: 3 กุมภาพันธ์ 2568
- เปิดเผยรายละเอียดทั้งหมด: 5 มีนาคม 2568
การบรรเทาผลกระทบและการกู้คืนความเชื่อมั่น
AMD และผู้ให้บริการคลาวด์รายใหญ่กำลังทำงานเพื่อแก้ไขช่องโหว่นี้ โดยได้แจกจ่ายการแก้ไขภายใต้การห้ามเปิดเผยให้กับลูกค้าสำคัญแล้ว อย่างไรก็ตาม เหตุการณ์นี้ได้ยกประเด็นคำถามพื้นฐานเกี่ยวกับความน่าเชื่อถือของฮาร์ดแวร์และการตรวจสอบ ชุมชนด้านความปลอดภัยเน้นย้ำว่าการสร้างความเชื่อมั่นในระบบที่ได้รับผลกระทบจะต้องใช้มากกว่าการแพตช์อย่างง่าย โดยเฉพาะอย่างยิ่งสำหรับงานที่ต้องการความปลอดภัยสูง
อ้างอิง: AMD: Microcode Signature Verification Vulnerability