คลังเก็บป้ายกำกับ: GOOGLE_PROJECT_ZERO

พบบั๊กช่วยสามารถสอดแนมผู้ใช้ปลายทางกระทบแอป Facebook Messenger และ Google Duo

Natalie Silvanovich ผู้เชี่ยวชาญด้านความมั่นคงปลอดภัยจาก Google Project Zero ได้พบช่องโหว่ที่ช่วยให้ผู้โทรสามารถได้รับแพ็กเกจของฝั่งผู้รับได้ก่อนรับสาย โดยมีหลายแอปพลิเคชันที่ได้รับผลกระทบนี้ประกอบด้วย Facebook Messenger, Google Duo, Signal, JioChat และ Mocha

Credit: ShutterStock.com

Silvanovich ได้ค้นพบบั๊กในลอจิกของแอปพลิเคชันเหล่านั้น โดยเขาเล่าว่า “ผมได้ไล่ดู State Machine ของแอปพลิเคชันประชุมทางไกล 7 ตัวพบว่ามี 5 ตัวมีช่องโหว่ที่อนุญาตให้ผู้รับมีการส่งข้อมูลเสียงหรือวีดีโอกลับมาก่อนที่จะรับสาย” ซึ่งบั๊กในแอปพลิเคชันต่างๆ มีดังนี้

  • Signal – มีการส่งเสียงกลับมาได้ ได้รับการแพตช์แล้วตั้งแต่กันยายน 2019
  • Google Duo – เปิดเผยแพ็กเก็ตวีดีโอ แพตช์เมื่อธันวาคมที่ผ่านมา
  • Facebook Messenger – มีการเชื่อมต่อเสียงก่อนกดรับ แพตช์แก้ไขแล้วในเดือนพฤศจิกายน
  • JioChat – มีการเปิดเผยเสียงก่อนเช่นกัน แต่มีแพตช์แก้ไขแล้ว
  • Mocha – มีการเปิดเผยทั้งเสียงและวีดีโอ โดยมีแพตช์แก้ไขแล้ว

อย่างไรก็ดีผู้เชี่ยวชาญไม่พบปัญหาในแอปอื่นอย่าง Viber และ Telegram แต่ตัวเขาเองยังไม่ได้ทดสอบกับฟีเจอร์ Group Calling ในแอปพลิเคชันต่างๆ ผู้สนใจสามารถอ่านเรื่องราวจากบล็อกของ Google ได้ที่ https://googleprojectzero.blogspot.com/2021/01/the-state-of-state-machines.html

ที่มา : https://www.bleepingcomputer.com/news/security/bugs-in-signal-facebook-google-chat-apps-let-attackers-spy-on-users/

from:https://www.techtalkthai.com/logic-bugs-in-many-video-conference-apps-by-google-project-zero/

Google เตือนผู้ใช้ iPhone แค่เข้าเว็บเสี่ยงถูกแฮ็กได้ทันที

Ian Beer จาก Google Project Zero ออกมาเปิดเผยถึงเทคนิคการแฮ็ก iPhone เพียงแค่ผู้ใช้เข้าถึงเว็บ ซึ่งดำเนินการมาอย่างต่อเนื่องนานกว่า 2 ปี ผ่าน Exploit Chain อย่างน้อย 5 รายการบนช่องโหว่รวม 14 ช่องโหว่ ส่งผลให้แฮ็กเกอร์สามารถ Jailbreak อุปกรณ์ได้จากระยะไกลและติดตั้ง Spyware เพื่อขโมยข้อมูลได้

แคมเปญแฮ็ก iPhone นี้ถูกค้นพบครั้งแรกโดย Google Project Zero เมื่อต้นปีที่ผ่านมา โดยใช้การเจาะช่่องโหว่บนระบบปฏิบัติการ iOS รวม 14 ช่องโหว่ แบ่งเป็น 7 ช่องโหว่บน Safari, 5 ช่องโหว่บน iOS Kernel และ 2 ช่องโหว่สำหรับหลบเลี่ยง Sandbox แคมเปญดังกล่าวพุ่งเป้าโจมตี iOS ทุกเวอร์ชันในขณะนั้น ตั้งแต่ iOS 10 จนถึง iOS 12 ล่าสุด

Beer ได้ออกมาเปิดเผยรายละเอียดเกี่ยวกับแคมเปญแฮ็ก iPhone นี้ ระบุว่า แฮ็กเกอร์เตรียมการโดยใช้วิธีแฮ็กเว็บไซต์เล็กๆ ที่มีผู้เยี่ยมชมราวหลักพันต่อสัปดาห์ และพุ่งเป้าไปยังผู้ใช้ iOS ทุกคนที่เผลอเข้าถึงเว็บไซต์ดังกล่าว เมื่อผู้ใช้เข้าถึงเว็บโดยใช้ Safari ที่มีช่องโหว่ Webkit Exploits ที่เตรียมไว้จะเริ่มทำงานเพื่อลอบเข้าถึงอุปกรณ์ จากนั้นจะทำ Privilege Escalation เพื่อยกระดับสิทธิ์เป็น Root ของเครื่อง แล้วทำการติดตั้ง Spyware เพื่อขโมยไฟลข้อมูล เช่น ข้อความจาก iMessages, รูปภาพ หรือตำแหน่ง GPS จากนั้นอัปโหลดไปยัง C&C Server ทุกๆ 60 วินาที นอกจากนี้ Spyware ยังทำการเข้าถึงข้อมูล Keychain เพื่อขโมย Credential, Authentication Tokens และ Certificates ที่ใช้บนเครื่องอีกด้วย ที่สำคัญคือ Spyware นี้จะถูกกำจัดทิ้งออกไปโดยอัตโนมัติเมื่อทำการรีบูตเครื่อง ส่งผลให้ไม่เหลือร่องรอยใดๆ ทิ้งไว้ให้ติดตาม

Beer ยังระบุอีกว่า ขณะนั้นมีเพียง 2 ช่องโหว่ที่เป็นช่องโหว่ Zero-day และยังไม่มีแพตช์ ได้แก่ CVE-2019-7287 และ CVE-2019-7286 ซึ่งเป็นที่น่าตกใจมากที่แคมเปญแฮ็ก iPhone นี้ดำเนินการโดยไม่มีใครค้นพบมานานกว่า 2 ปี

จนถึงตอนนี้ Apple ได้ออกแพตช์เพื่ออุดช่องโหว่ส่วนใหญ่ไปแล้ว แนะนำให้ผู้ใช้ iPhone หมั่นอัปเดต iOS เวอร์ชันล่าสุดเรื่อยๆ เพื่อหลีกเลี่ยงการตกเป็นเหยื่อของการโจมตี

รายละเอียดเชิงเทคนิค: https://googleprojectzero.blogspot.com/2019/08/a-very-deep-dive-into-ios-exploit.html

ที่มา: https://thehackernews.com/2019/08/hacking-iphone-ios-exploits.html

from:https://www.techtalkthai.com/google-warn-visiting-some-sites-were-hacking-iphones/

นักวิจัยจาก Google เผยช่องโหว่ 5 รายการบน iOS แนะผู้ใช้งานควรอัปเดต

นักวิจัยด้านความมั่นคงปลอดภัยจาก Google Project Zero ได้ออกมาเปิดเผยถึงช่องโหว่ 5 รายการบน iOS ซึ่งบางรายการสามารถใช้โจมตีได้โดยที่ผู้ใช้งานไม่ต้องยุ่งเกี่ยวเลย นอกจากนี้มี 1 ช่องโหว่ที่ยังไม่ได้รับการแก้ไขในแพตช์ล่าสุดด้วย

ช่องโหว่ที่นักวิจัยเปิดเผยมีดังนี้

  • CVE-2019-8646 – เป็นช่องโหว่ที่ทำให้คนร้ายสามารถลอบอ่านไฟล์จากอุปกรณ์ทางไกลโดยไม่ต้องมีการปฏิสัมพันธ์ใดๆ จากผู้ใช้เลย ซึ่งนักวิจัยชี้ว่าเกิดจากคลาส _NSDataFileBackedFuture ที่สามารถถูกทำ Deserialize ได้แม้เปิด Secure Encoding อยู่ สำหรับ Apple แก้ไขด้วยการตรวจสอบค่าอินพุตน์ให้ดีขึ้น
  • CVE-2019-8660 – เป็นช่องโหว่ Memory Corruption ซึ่งการใช้งานก็ไม่ต้องอาศัยการตอบสนองจากผู้ใช้เช่นกัน โดยช่องโหว่อาจนำไปสู่การเกิดการจบโปรแกรมโดยไม่คาดคิดหรือการลอบรันโค้ด
  • CVE-2019-8647 และ CVE-2019-8662 – เป็นช่องโหว่ Use-after-free ที่ทำให้คนร้ายสามารถลอบรันโค้ดได้ โดยการใช้งานทำได้ผ่าน iMessage และทำให้เกิดความผิดพลาดกับ Springboard ได้ ทั้งนี้ CVE-2019-8647 เกิดขึ้นจาก NSArray Deserialization ซึ่งไปเรียกคลาสย่อยที่ไม่ได้อยู่ในการอ้างถึง สำหรับ CVE-2019-8662 เกิดขึ้นใน NSKeyedUnarchiver

อย่างไรก็ตามช่องโหว่ข้างต้นได้รับการแพตช์เรียบร้อยแล้วเมื่อวันที่ 22 ก.ค. ที่ผ่านมา แต่ยังมีอีกหนึ่งช่องโหว่คือ CVE-2019-8641 ที่ยังไม่มีแพตช์แก้ไข ซึ่งนักวิจัยยังไม่ได้เปิดเผยรายละเอียดมากนักเพียงแต่แง้มว่าเป็นช่องโหว่ที่คนร้ายสามารถทำให้เกิดการจบโปรแกรมโดยไม่คาดคิดหรือการลอบรันโค้ด

ที่มา :  https://www.securityweek.com/google-researchers-find-remotely-exploitable-vulnerabilities-ios

from:https://www.techtalkthai.com/google-exposes-5-ios-vulnerabilities/

Google เตือนช่องโหว่ร้ายแรงบน macOS จนถึงตอนนี้ยังไม่มีแพตช์

Jann Horn และ Ian Beer สองนักวิจัยด้านความมั่นคงปลอดภัยจาก Google Project Zero ออกมาแจ้งเตือนถึงช่องโหว่ความรุนแรงระดับ High บนระบบปฏิบัติการ macOS ของ Apple พร้อมโค้ด PoC สำหรับ Exploit ซึ่งช่วยให้แฮ็กเกอร์สามารถบายพาสฟังก์ชัน Copy-on-write (COW) เพื่อทำการเปลี่ยนแปลงไม่พึงประสงค์บน Memory และก่อให้เกิด Memory Corruption ได้ จนถึงตอนนี้ยังไม่มีแพตช์อุดช่องโหว่แม้จะเกิน 90 วันไปแล้ว

ช่องโหว่นี้ค้นพบบน macOS XNU Kernel ซึ่งช่วยให้แฮ็กเกอร์สามารถยุ่งกับ Filesystem Images โดยไม่มีการแจ้งเตือนไปยังระบบปฏิบัติการ จนในที่สุด แฮ็กเกอร์หรือมัลแวร์จะสามารถบายพาสฟีเจอร์ Copy-on-write (COW) เพื่อทำการเปลี่ยนแปลงไม่พึงประสงค์บน Memory ที่แชร์ระหว่าง Process ก่อให้เกิดการโจมตีแบบ Memory Corruption ได้

นักวิจัยทั้งสองค้นพบว่า เมื่อ Filesystem Image ที่เมาท์อยู่ถูกเปลี่ยนรูปโดยตรง (เช่น โดยการเรียก pwrite() บน Filesystem Image) ข้อมูลนี้จะไม่ถูกถ่ายทอดไปใน Filesystem ที่เมาท์อยู่ ส่งผลให้มัลแวร์หรือแฮ็กเกอร์สามารถทำการเปลี่ยนแปลงบน Pages ที่ถูกขับออกมาจาก Page Cache บนดิสก์ได้โดยไม่มีการแจ้งไปยัง Vitual Management Subsystem และหลอก Process ปลายทางให้โหลด Content อันตรายเข้าสู่ Memory

นอกจากนี้ นักวิจัยยังค้นพบช่องโหว่บายพาส Copy-on-write คล้ายๆ กัน (CVE-2019-6208) โดยหลอกใช้อีกฟังก์ชันหนึ่งบนระบบปฏิบัติการ macOS อีกด้วย

Horn และ Beer ได้รายงานช่องโหว่เหล่านี้ไปยัง Apple ตั้งแต่เดือนพฤศจิกายน 2018 ซึ่งทางบริษัทฯ ก็ได้รับทราบปัญหาแล้ว แต่จนถึงตอนนี้ เลยกำหนดเวลา 90 วัน Apple ก็ยังไม่ออกแพตช์มาเพื่ออุดช่องโหว่ ทีมนักวิจัยเลยตัดสินใจเผยแพร่ช่องโหว่นี้สู่สาธารณะพร้อมระบุว่ามีอันตรายระดับ “High Severity” คาดว่า Apple คงรีบออกแพตช์ใหม่เร็วๆ นี้

รายละเอียดเชิงเทคนิค: https://bugs.chromium.org/p/project-zero/issues/detail?id=1726&q=

ที่มา: https://thehackernews.com/2019/03/cybersecurity-macos-hacking.html

from:https://www.techtalkthai.com/google-discloses-unpatched-high-severity-vulnerability-on-macos/

พบช่องโหว่บน Whatsapp แค่รับสายแอปก็ค้างได้ แนะผู้ใช้ควรอัปเดต

Natalie Silvanovich นักวิจัยจาก Google Project Zero ได้รายงานพบช่องโหว่บน Whatsapp ที่ทำให้เครื่องของเหยื่อค้างได้เพียงแค่รับสายเท่านั้น นอกจากนี้ช่องโหว่ยังเกิดกับแอปพลิเคชันบน Android และ iOS

ในรายงานกล่าวว่า “เกิดจาก Heap Overflow (Memory แบ่งเป็น Stack กับ Heap) เมื่อแอปพลิเคชันได้รับแพ็กเก็ต RTP ที่ไม่ปกติ” และ “ปัญหาเกิดขึ้นได้เพียงแค่ผู้ใช้งานรับสายจากคนร้ายเท่านั้นซึ่งส่งผลกระทบกับแพลตฟอร์มมือถือทั้ง Android และ iOS” โดยแพ็กเก็ต RTP คือ Realtime Transport Protocol ที่ใช้ส่งเสียงหรือวีดีโอผ่านอินเทอร์เน็ต แต่ถ้าเป็น Whatsapp เวอร์ชันเว็บนั้นจะมีการใช้ WebRTC แทนจึงรอดตัวไป

อย่างไรก็ตามทาง Google ได้เผยแพร้โค้ด PoC ของช่องโหว่ไว้แล้วที่นี่ แต่เป็นเพียงการทำให้แอปพลิเคชันค้างได้เท่านั้นซึ่งนักวิจัยชี้ว่าช่องโหว่นี้สามารถถูกดัดแปลงให้เป็นการแทรกแซงระบบของ Whatsapp ได้ ทั้งนี้ทาง Whatsapp ได้ออกแพตช์แก้ไขแล้วเมื่อวันที่ 28 กันยายนดังนั้นผู้ใช้งานควรอัปเดต

ที่มา : https://www.techworm.net/2018/10/whatsapp-hackers-crash-app-video-call.html และ https://www.bleepingcomputer.com/news/security/whatsapp-fixes-vulnerability-that-s-triggered-by-answering-a-call/

from:https://www.techtalkthai.com/whatsapp-vulnerability-just-answer-app-gets-crash/

เตือนช่องโหว่ Privilege Escalation บน Linux ควรอัปเดตแพตช์ทันที

Jann Horn นักวิจัยด้านความมั่นคงปลอดภัยจาก Google Project Zero ออกมาแจ้งเตือนถึงช่องโหว่ความรุนแรงระดับสูงบน Linux เวอร์ชัน 3.16 ถึง 4.1.18.8 ซึ่งช่วยให้แฮ็กเกอร์สามารถยกระดับสิทธิ์ตนเองเป็น Root ได้ พร้อมเผยแพร่โค้ดสำหรับ PoC การโจมตีสู่สาธารณะ แนะนำให้ผู้ดูแลระดับรีบอัปเดตแพตช์โดยเร็ว

ช่องโหว่ที่ Horn ค้นพบมีรหัส CVE-2018-17182 เป็นมีสาเหตุการจากการตรวจสอบ Cache ใน Linux Mememory Management Subsystem ไม่ดีเพียงพอ ก่อให้เกิดเป็นช่องโหว่ Use-after-free ซึ่งแฮ็กเกอร์สามารถโจมตีช่องโหว่นี้เพื่อยกระดับสิทธิ์ตนเองเป็น Root ของเครื่องเป้าหมายได้

Horn ได้ทำการเผยแพร่โค้ด PoC การโจมตีดังกล่าวสู่สาธารณะ พร้อมระบุว่า ต้องใช้เวลาประมาณ 1 ชั่วโมงในการรันจนได้ Root Shell

Horn รายงานช่องโหว่นี้ไปยังทีมนักพัฒนา Linux Kernel เมื่อวันที่ 12 กันยายนที่ผ่านมา ซึ่งทีมนักพัฒนาก็ได้ตอบสนองอย่างรวดเร็ว โดยออกแพตช์เพื่ออุดช่องโหว่เพียง 2 วันหลังจากนั้น ได้แก่ เวอร์ชัน 4.18.9, 4.14.71, 4.9.128, and 4.4.157 ในขณะที่เวอร์ชัน 3.16 ถูกอัปเดตเป็น 3.16.58 อย่างไรก็ตาม Debian 16.04 และ Ubunto 18.04 ที่เพิ่งออกใหม่เมื่อวันพุธที่ผ่านยังไม่ได้แพตช์ช่องโหว่นี้แต่อย่างใด แต่ทาง Ubuntu แจ้งว่าจะแก้ปัญหานี้ประมาณวันที่ 1 ตุลาคม 2018 ส่วน Fedora ได้ออกแพตช์สำหรับอุดช่องโหว่เมื่อวันที่ 22 กันยายนเป็นที่เรียบร้อยแล้ว แนะนำให้ผู้ใช้รีบอัปเดตแพตช์โดยเร็ว

ที่มา: https://thehackernews.com/2018/09/linux-kernel-exploit.html

from:https://www.techtalkthai.com/privilege-escalation-vulnerability-found-on-linux/

พบช่องโหว่บน GhostScript ยังไม่มีแพตช์ป้องกันและอาจตกเป็นเป้าหมายการโจมตีได้

นาย Tavis Ormandy นักวิจัยจาก Google Project Zero ได้ค้นพบช่องโหว่ใหม่บน Ghostscript หรือตัว Intepreter ของ Adobe PostScript (เป็นภาษาที่ใช้ในการปริ้นต์เอกสารแต่สามารถประยุกต์ใช้สร้างรูปภาพได้) และภาษา PDF Page Description โดย Ghostscript มีอยู่ในหลายร้อยชุดซอฟต์แวร์ รวมถึงไลบรารี่ของโค้ดด้วยเพื่ออนุญาตให้ซอฟต์แวร์ของทั้งเดสก์ท็อปและเว็บเซิร์ฟเวอร์สามารถจัดการ PostScript และเอกสาร PDF ได้ เช่น ถูกใช้ในการแก้ไขเอกสารหรือดู PDF ต่างๆ เป็นต้น

Credit: ShutterStock.com

นักวิจัยพบว่าผู้โจมตีสามารถส่งไฟล์ PostScript, PDF, EPS หรือ XPS ที่สร้างมาอย่างผิดปกติไปยังเหยื่อเพื่อให้ Ghostscript interpreter บนเครื่องทำการ Execute โค้ดอันตรายของตนได้ ประเด็นของเรื่องคือยังไม่มีแพตช์ออกมาป้องกัน โดยผลกระทบหนักน่าจะตกเป็นของไลบรารี่ตัวประมวลผลรูปอย่าง ImageMagick และ OS ค่าย Linux ที่มีไลบรารี่ตัวนี้ติดมาอยู่แล้ว ซึ่งมีการยืนยันว่าทั้ง RedHat และ Ubuntu ได้รับผลกระทบแน่นอนแล้ว Ormandy แนะว่า “ผมแนะนำผู้ใช้งาน Linux จงไปปิด Ghostscript Coder ใน policy.xml ซะ

ช่องโหว่เกี่ยวกับ GhostScript ถือว่าควรใส่ใจเพราะที่ผ่านมาเคยมีการใช้ช่องโหว่ในปี 2017 โดยแฮ็กเกอร์จากเกาหลีเหนือเพื่อเจาะเข้าไปยังระบบแลกเปลี่ยนเงินดิจิตัลในเกาหลีใต้และขโมยเงินมาแล้ว สรุปง่ายๆ คือเป็นช่องโหว่ที่ทำให้เกิด Remote Code Execution ที่ยังไม่มีแพตช์และมีแนวโน้มโดนโจมตีได้นั่นเอง ดังนั้นผู้เกี่ยวข้องควรติดตามอย่างใกล้ชิดและบรรเทาปัญหาเบื้องต้นไปก่อน

from:https://www.techtalkthai.com/vulnerability-in-ghostscript-unpatch-yet-may-be-target-by-hackers/

Google เผยรายละเอียด Bug ลัดผ่านการป้องกันของ Microsoft Edge

Ivan Fabric นักวิจัยของทีม Project Zero จาก Google ได้ออกรายงานเกี่ยวกับ Bug บน Microsoft Edge ที่สามารถลัดผ่านฟีเจอร์การป้องกันที่ชื่อว่า Arbitrary Code Guard (ACG) โดย Google ได้ค้นพบและแจ้งทาง Microsoft เกี่ยวกับ Bug ไปตั้งแต่พฤศจิกายนที่ผ่านแต่ทาง Microsoft อ้างว่า Bug นี้มีความซับซ้อนมากเกินกว่าจะแก้ให้เสร็จภายในเวลาที่กำหนดได้

credit : Bleeping Computer

ACG เป็นฟีเจอร์ของ Microsoft ที่ตั้งใจออกมาเพื่อป้องกันไม่ให้ผู้โจมตีสามารถใช้ JavaScript โหลดโค้ดอันตรายเข้าไปยังส่วนความจำของ Edge บนคอมพิวเตอร์โดยทาง Microsoft เคยให้นิยามเกี่ยวกับ Code Integrity Guard (CIG) ไว้ว่าแอปพลิเคชันจะสามารถโหลดต้นฉบับของโค้ดอันตรายโดยตรงลงไปในหน่วยความจำได้ 2 ทางคือ

  1. โหลด DLL หรือ EXE อันตรายจากดิสก์
  2. สร้างหรือแก้ไขโค้ดขึ้นมาบนหน่วยความจำ

ดังนั้น CIG จะป้องกันในข้อแรกด้วยการใช้งานเฉพาะ DLL ที่มีการรับรองสำหรับ Edge เท่านั้น ส่วน ACG จะมาช่วยเพิ่มเติมคือการันตีว่าโค้ดที่โหลดมานั้นจะไม่ถูกแก้ไขเปลี่ยนแปลงหรือไม่มีโค้ดที่ไม่ผ่านการรับรองถูกสร้างขึ้นมาได้ อย่างไรก็ตามนักวิจัยจาก Google ได้พบช่องทางที่ทำให้สามารถโหลดโค้ดที่ไม่ถูกรับรองลงไปยังหน่วยความจำได้ผ่านทาง Edge ได้ ผู้สนใจสามารถติดตามรายงานฉบับเต็มได้ที่นี่

from:https://www.techtalkthai.com/google-found-edge-acg-bypass-bug/

Lenovo แจ้งเตือนช่องโหว่ความรุนแรงสูงสุดบนระบบ WiFi กระทบ ThinkPad 25 รุ่น แนะอัปเดตทันที

เมื่อวันศุกร์ที่ผ่านมา Lenovo ได้ออกมาแจ้งเตือนช่องโหว่ร้ายแรงของระบบบ WiFi ภายใน Lenovo ThinkPad 25 รุ่น อันเกิดจากช่องโหว่บนชิปของ Broadcom จำนวน 2 ช่องโหว่พร้อมผลักดันให้ลูกค้าผู้ใช้งานทำการอัปเดต WiFi Driver ให้เป็นรุ่นล่าสุดทั้งหมด โดยรุ่นหลักๆ ที่ได้รับผลกระทบจากช่องโหว่ดังกล่าวมีดังนี้

 

Lenovo ThinkPad x260 Credit: Lenovo

 

  • ThinkPad 10
  • ThinkPad L460
  • ThinkPad P50s
  • ThinkPad T460
  • ThinkPad T460p
  • ThinkPad T460s
  • ThinkPad T560
  • ThinkPad X260
  • ThinkPad Yoga 260

ช่องโหว่ดังกล่าวนี้เป็นช่องโหว่ Buffer Overflow ที่ทำให้ผู้โจมตีสามารถทำ Code Execution ได้บน WiFi Adapter เป็นหลัก โดยได้รับคะแนความร้ายแรงตามเกณฑ์ Mitre CVSS ถึง 10 คะแนน ซึ่งช่องโหว่เหล่านี้เป็นช่องโหว่ที่ถูกค้นพบโดย Google Project Zero และเป็นช่องโหว่เดียวกับที่ Apple และ Google ออก Patch มาตั้งแต่เดือนกันยายน 2017 ที่ผ่านมา

สำหรับรายละเอียดฉบับเต็มของช่องโหว่, รุ่นที่ได้รับผลกระทบ และระบบปฏิบัติการที่ได้รับผลกระทบ พร้อมรายการ Patch สำหรับอัปเดต สามารถตรวจสอบได้ที่ https://support.lenovo.com/th/en/solutions/len-17237 ครับ

 

ที่มา: https://threatpost.com/lenovo-warns-critical-wifi-vulnerability-impacts-dozens-of-thinkpad-models/129860/

from:https://www.techtalkthai.com/lenovo-releases-patches-to-fix-critical-wifi-vulnerabilities-on-lenovo-thinkpad/

Google เผยเป็นผู้ค้นพบช่องโหว่บน Intel ชี้กระทบ AMD, ARM ด้วย มี Android Patch แล้ว

Google ได้ออกมาเขียน Blog ชี้แจงถึงปัญหาใหญ่ในฐานะของผู้ค้นพบช่องโหว่ที่กำลังเป็นประเด็นของ Intel จากการที่ The Register เริ่มเอามาตีแผ่ ซึ่งยังไม่มีรายละเอียดมากนักและ Patch อาจทำให้ CPU ทำงานช้าลงได้ โดยทีม Google Project Zero ได้อธิบายปัญหาคร่าวๆ พร้อมผลกระทบเอาไว้กระจ่างพอสมควร ดังนี้

Credit: ShutterStock.com

 

เมื่อปีที่แล้ว Google Project Zero นั้นค้นพบช่องโหว่บน CPU อันมีสาเหตุมาจากการทำ Speculative Execution ซึ่งเป็นเทคนิคที่ CPU เลือกใช้เพื่อเพิ่มประสิทธิภาพการทำงานของระบบโดยรวม ด้วยการ Execute บางคำสั่งล่วงหน้าก่อนที่จะมีการเรียกใช้คำสั่งนั้นๆ รอเอาไว้เลย ซึ่งความสามารถนี้เองที่ถูกนำมาใช้ในการเจาะระบบ CPU ครั้งนี้

Jann Horn นักวิจัยแห่งทีม Google Project Zero ได้เคยแสดงถึงวิธีการนำ Speculative Execution นี้มาใช้เพื่ออ่านหน่วยความจำในส่วนที่ผู้ใช้งานไม่ควรจะเข้าถึงได้ เช่น ข้อมูลใน System Memory อย่างรหัสผ่าน, กุญแจเข้ารหัส และข้อมูลที่เป็นความลับภายใน Application ต่างๆ อีกทั้งการโจมตีนี้ยังสามารถโจมตีจาก Virtual Machine (VM) หนึ่งๆ ไปสู่ VM อื่นๆ บนเครื่องเดียวกัน หรือแม้แต่ Physical Machine ที่เป็น Host ก็ได้

Google แจ้งว่าช่องโหว่นี้กระทบ CPU จำนวนมาก ทั้ง AMD, ARM และ Intel รวมถึงเหล่าอุปกรณ์และระบบปฏิบัติการที่ต้องใช้หน่วยประมวลผลเหล่านี้ โดยทันทีที่ Google ทราบถึงช่องโหว่นี้ ก็ได้ทำการแจ้งทีมพัฒนาภายใน Google เพื่อปรับปรุงผลิตภัณฑ์ของตนให้มั่นคงปลอดภัยขึ้น และแจ้งไปยังเหล่าผู้ผลิต Hardware ทั้งหมดแล้ว และได้ทำการทดสอบกับ CPU จาก 3 ค่ายใหญ่ดังกล่าวเรียบร้อย

อย่างไรก็ดี จากการทดสอบนั้นพบว่าช่องโหว่นี้สามารถโจมตีบน CPU Intel ได้โดยไม่ต้องปรับการตั้งค่าแต่อย่างใด ส่วนบน ARM และ AMD นั้นต้องปรับแต่งการตั้งค่าของ CPU เสียก่อน ทำให้ Intel นั้นได้รับผลกระทบมากที่สุดนั่นเอง

ช่องโหว่นี้ถูกนำไปโจมตีต่อได้ด้วยวิธีการที่หลากหลาย โดยผู้โจมตีจะต้องนำโค้ดที่เขียนมาเจาะช่องโหว่โดยเฉพาะมารันบนระบบให้ได้เสียก่อน ซึ่ง Google จำแนกการโจมตีออกเป็น 3 กลุ่มหลักๆ ได้แก่ Bounds Check Bypass, Branch Target Injection และ Rogue Data Cache Load และการโจมตีทั้งหมดนี้ไม่ต้องอาศัยสิทธิ์ระดับพิเศษอย่างใด เป็นเพียงแค่ผู้ใช้งานทั่วๆ ไปก็สามารถใช้โจมตีได้แล้ว

เดิมที Google มีแผนที่จะเผยรายละเอียดของช่องโหว่นี้ในวันที่ 9 มกราคม 2018 นี้ แต่เนื่องจากประเด็นนี้กลายเป็นที่สนใจอย่างมาก ทาง Google จึงตัดสินใจออกมาเผยแพร่รายละเอียดบางส่วนก่อนในตอนนี้ และมีรายงานฉบับเต็มออกมาแล้วที่ https://googleprojectzero.blogspot.com/2018/01/reading-privileged-memory-with-side.html

สำหรับผลิตภัณฑ์ของ Google เองนั้น Google ได้เริ่มจัดการแก้ไขปัญหาบางส่วนไปแล้ว เช่น บน Android นั้นได้รับ Patch แก้ปัญหานี้ไปแล้วใน Security Update รอบล่าสุด (ไม่กระทบรุ่นที่ใช้ ARM), ส่วนผู้ใช้ Google Chrome, Google Chrome OS, Google Compute Engine, Google Kubernetes Engine, Google Cloud Dataflow, Google Cloud Dataproc นั้นต้องเข้าไปตรวจสอบวิธีการปกป้องระบบเพิ่มเติมที่ https://security.googleblog.com/2018/01/todays-cpu-vulnerability-what-you-need.html ครับ

อ่านจบแล้วก็เข้าใจเลยว่าประเด็นนี้ใหญ่แค่ไหน ใครใช้ CPU ค่ายไหนก็ติดตามข่าวอัปเดตจากค่ายตัวเองให้ดีๆ รวมถึงเตรียมอัปเดต OS, Cloud และ Application ที่ใช้งานกันระลอกใหญ่ได้เลยครับ

 

ที่มา: https://security.googleblog.com/2018/01/todays-cpu-vulnerability-what-you-need.html

from:https://www.techtalkthai.com/google-reveals-cpu-vulnerability-with-poc-on-amd-arm-and-intel/