เมื่อวันอังคารที่ผ่านมา CERT ได้ออกรายละเอียดช่องโหว่รหัส CVE-2018-8897 ใหม่ซึ่งพบในระบบปฏิบัติการเกือบทุกตัวตั้งแต่ลีนุกซ์, วินโดวส์, แมค, FreeBSD, รวมถึง Xenบางรุ่นด้วย โดยระบุสาเหตุว่าเกิดจากนักพัฒนาโอเอสทั้งหลายตีความกระบวนการประมวลผลบางอย่างของซีพียูทั้งของ Intel และ AMD ผิดไปจากความเป็นจริง“มานานมาก”
โดยช่องโหว่นี้เปิดให้ผู้โจมตีเข้าป่วนคอมพิวเตอร์ที่ใช้ซีพียูสองยี่ห้อดังให้ค้างได้รวมทั้งยังใช้เข้าถึงข้อมูลสำคัญหรือควบคุมการทำงานของระบบปฏิบัติการในระดับใกล้ Root ซึ่งอาจนำมาใช้ในการดูดข้อมูลจากหน่วยความจำ หรือแอบใส่โค้ดอันตรายลงในเครื่องได้ผ่านมัลแวร์ หรือการล็อกอินที่ตัวเครื่องโดยผู้โจมตีเอง
ประเด็นคือ แอพที่รันโดยผู้ใช้ที่ล็อกอินเข้าระบบแล้ว สามารถใช้คำสั่งบนซีพียูอย่าง SS และ INT เพื่อใช้ประโยชน์จากช่องโหว่ หรือแม้แต่ควบคุมตัวกำหนดตำแหน่งข้อมูลพิเศษอย่าง GSBASE โดยเฉพาะในชิป AMD ที่แอพสามารถควบคุมได้ทั้ง GSBASE และ Stack Pointer ด้วย
อย่างไรก็ดี ผู้ผลิตส่วนใหญ่ได้พากันออกแพทช์มาอุดช่องโหว่นี้แล้ว และคาดว่านักพัฒนาโอเอสทั่วโลกต้องเตรียมจัดอบรมหรือแก้ไขเอกสารรายละเอียดเกี่ยวกับสถาปัตยกรรม x86-64 ใหม่ หรือแม้แต่อินเทลเองที่ตอนนี้ได้อัพเดตคู่มือเกี่ยวกับคำสั่ง Stack Selector ให้อ่านรู้เรื่องและชัดเจนมากยิ่งขึ้นแล้ว
ที่มา : TheRegister