เกี่ยวกับช่องโหว่ของการดำเนินการเชิงคาดเดาใน CPU ที่ใช้ ARM และ CPU ของ Intel

  • Apple ได้ออกรายการอัพเดทความปลอดภัยสำหรับ macOS Sierra และ El Capitan เกี่ยวกับวิธีบรรเทาปัญหาสำหรับ Meltdown

  • Apple ได้ออกรายการอัพเดทความปลอดภัยสำหรับ iOS, macOS High Sierra และ Safari บน Sierra และ El Capitan เพื่อช่วยป้องกันปัญหาจาก Spectre

  • Apple Watch ไม่ได้รับผลกระทบจากทั้ง Meltdown และ Spectre

เมื่อเร็วๆ นี้ นักวิจัยด้านความปลอดภัยพบปัญหาเกี่ยวกับการรักษาความปลอดภัยสองตัวที่มีชื่อว่า Meltdown และ Spectre ปัญหาเหล่านี้เกิดขึ้นกับโปรเซสเซอร์สมัยใหม่ทั้งหมด และมีผลต่ออุปกรณ์ประมวลผลและระบบปฏิบัติการเกือบทั้งหมด ระบบ Mac และอุปกรณ์ iOS ทั้งหมดก็ได้รับผลกระทบนี้ แต่ยังไม่พบการโจมตีช่องโหว่ที่มีผลต่อลูกค้า ในขณะที่เขียนข้อความนี้ เนื่องจากการโจมตีโดยใช้ช่องโหว่จากปัญหาเหล่านี้จำเป็นต้องใช้แอพประสงค์ร้ายที่โหลดมายัง Mac หรืออุปกรณ์ iOS ของคุณ เราแนะนำให้ดาวน์โหลดซอฟต์แวร์จากแหล่งที่เชื่อถือได้เท่านั้น เช่น App Store

Apple ได้ออกวิธีบรรเทาปัญหาใน iOS 11.2, macOS 10.13.2 และ tvOS 11.2 เพื่อช่วยป้องกันปัญหาจาก Meltdown รายการอัพเดทความปลอดภัยสำหรับ macOS Sierra และ OS X El Capitan ยังมีวิธีบรรเทาปัญหาสำหรับ Meltdown อีกด้วย เพื่อป้องกันปัญหาจาก Spectre ทาง Apple ได้ออกวิธีบรรเทาปัญหาใน iOS 11.2.2, รายการอัพเดทเสริม macOS High Sierra 10.13.2 และ Safari 11.0.2 สำหรับ macOS Sierra และ OS X El Capitan ส่วน Apple Watch นั้นไม่ได้รับผลกระทบจาก Meltdown หรือ Spectre

เรายังคงพัฒนาและทดสอบวิธีบรรเทาปัญหาสำหรับปัญหาเหล่านี้เพิ่มเติมต่อไป

ความเป็นมา

ปัญหา Meltdown และ Spectre ใช้ประโยชน์จากคุณสมบัติการทำงานของ CPU สมัยใหม่ที่เรียกว่าการดำเนินการเชิงคาดเดา (Speculative Execution) โดยการดำเนินการเชิงคาดเดาช่วยเพิ่มความเร็วด้วยการใช้งานหลายคำสั่งพร้อมกัน ซึ่งอาจมีลำดับต่างกันเมื่อเข้าสู่ CPU เพื่อเป็นการเพิ่มประสิทธิภาพการทำงาน CPU จะคาดการณ์เส้นทางจากสาขาที่มีความเป็นไปได้ว่าจะใช้มากที่สุด และจะดำเนินการต่อไปตามเส้นทางนั้นโดยใช้การคาดเดา แม้จะก่อนที่สาขาจะดำเนินการเสร็จสมบูรณ์ หากการคาดการณ์ผิด การดำเนินการเชิงคาดเดานี้จะถูกย้อนกลับด้วยวิธีที่ไม่ให้ซอฟต์แวร์เห็นได้

เทคนิคการโจมตีช่องโหว่ของ Meltdown และ Spectre จะใช้การดำเนินการเชิงคาดเดานี้ในทางที่ผิดเพื่อเข้าใช้หน่วยความจำที่มีสิทธิพิเศษ ซึ่งรวมถึงหน่วยความจำของเคอร์เนล จากกระบวนการของผู้ใช้ที่มีสิทธิพิเศษน้อยกว่า เช่น แอพประสงค์ร้ายที่ใช้งานบนอุปกรณ์

Meltdown

Meltdown คือชื่อที่ระบุให้กับเทคนิคการโจมตีช่องโหว่ที่เรียกว่า CVE-2017-5754 หรือ "rogue data cache load" เทคนิค Meltdown สามารถทำให้กระบวนการของผู้ใช้อ่านหน่วยความจำเคอร์เนลได้ ข้อมูลวิเคราะห์ของเราพบว่ามีความเป็นไปได้ที่จะมีการใช้เทคนิคนี้ในการโจมตีช่องโหว่มากที่สุด Apple ได้ออกวิธีบรรเทาปัญหาสำหรับ Meltdown ใน iOS 11.2, macOS 10.13.2 และ tvOS 11.2 รวมทั้งในรายการอัพเดทความปลอดภัย 2018-001 สำหรับ macOS Sierra และรายการอัพเดทความปลอดภัย 2018-001 สำหรับ OS X El Capitan อีกด้วย ส่วน watchOS ไม่จำเป็นต้องใช้วิธีบรรเทาปัญหา

การทดสอบด้วยเกณฑ์มาตรฐานสาธารณะของเราแสดงให้เห็นว่าการเปลี่ยนแปลงในการอัพเดทประจำเดือนธันวาคม 2017 ไม่ส่งผลให้เกิดการลดลงของประสิทธิภาพการทำงานที่วัดได้ของ macOS และ iOS ตามที่วัดโดยเกณฑ์มาตรฐาน GeekBench 4 หรือโดยเกณฑ์มาตรฐานการเรียกดูเว็บทั่วไป เช่น Speedometer, JetStream และ ARES-6

Spectre

Spectre เป็นชื่อที่ครอบคลุมเทคนิคการโจมตีช่องโหว่หลากหลายตัว ซึ่งรวมถึงในขณะที่กำลังเขียนอยู่นี้ CVE-2017-5753 หรือ "bounds check bypass", CVE-2017-5715 หรือ "branch target injection" และ CVE-2018-3639 หรือ “speculative bounds bypass” เทคนิคเหล่านี้อาจทำให้กระบวนการของผู้ใช้เข้าถึงรายการต่างๆ ในหน่วยความจำเคอร์เนลได้ด้วยการใช้ประโยชน์จากการหน่วงเวลาที่ให้ CPU ตรวจสอบความถูกต้องของการเรียกสิทธิ์เข้าถึงหน่วยความจำ

จากข้อมูลวิเคราะห์เทคนิคเหล่านี้ พบว่าขณะที่การใช้เทคนิคเหล่านี้โจมตีช่องโหว่ทำได้ยากมาก แม้จะใช้แอพที่ทำงานภายใน Mac หรืออุปกรณ์ iOS ก็ตาม แต่ก็มีความเป็นไปได้ที่จะใช้เทคนิคเหล่านี้โจมตีช่องโหว่ใน JavaScript ที่ใช้งานในเว็บเบราว์เซอร์ เมื่อวันที่ 8 มกราคม Apple ได้ออกรายการอัพเดทสำหรับ Safari บน macOS และ iOS เพื่อบรรเทาปัญหาเทคนิคที่เกี่ยวข้องกับเวลา การทดสอบที่ดำเนินการเมื่อมีการออกวิธีบรรเทาปัญหาใน Safari ได้แสดงให้เห็นว่า วิธีบรรเทาปัญหาดังกล่าวไม่มีผลกระทบที่วัดได้ต่อการทดสอบ Speedometer และ ARES-6 และมีผลกระทบน้อยกว่า 2.5% สำหรับเกณฑ์มาตรฐาน JetStream เรายังคงพัฒนาและทดสอบวิธีบรรเทาปัญหาภายในระบบปฏิบัติการสำหรับเทคนิค Spectre เพิ่มเติมต่อไป โดย watchOS ไม่ได้รับผลกระทบจาก Spectre

การให้ข้อมูลเกี่ยวกับผลิตภัณฑ์ที่ไม่ได้ผลิตโดย Apple หรือเว็บไซต์อิสระที่ Apple ไม่ได้ควบคุมหรือทดสอบไม่ถือเป็นการแนะนำหรือการรับรองใดๆ Apple จะไม่รับผิดชอบในส่วนที่เกี่ยวข้องกับการเลือก ประสิทธิภาพการทำงาน หรือการใช้งานเว็บไซต์หรือผลิตภัณฑ์ของบริษัทอื่น Apple ไม่รับรองความถูกต้องหรือความน่าเชื่อถือของเว็บไซต์ของบริษัทอื่น โปรดติดต่อผู้จำหน่ายหากต้องการข้อมูลเพิ่มเติม

วันที่เผยแพร่: