AMD ออกแพตช์อัปเดตไมโครโค้ดเพื่อแก้ไขช่องโหว่ CVE-2024-56161 ในเทคโนโลยี Secure Encrypted Virtualization (SEV-SNP) ที่มีความรุนแรงระดับ 7.2/10 และส่งผลกระทบต่อซีพียู EPYC ตั้งแต่ Zen 1 ถึง Zen 4 ช่องโหว่นี้ถูกค้นพบโดยทีมนักวิจัยของ Google และเกิดจากการตรวจสอบคีย์ความปลอดภัยภายในไมโครโค้ดของซีพียูที่ผิดพลาด ทำให้แฮกเกอร์ที่มีสิทธิ์ระดับแอดมินสามารถแทรกโค้ดอันตรายลงในซีพียูได้

ซีพียูที่ได้รับผลกระทบ
- EPYC 7001 Series (Naples)
- EPYC 7002 Series (Rome)
- EPYC 7003 Series (Milan, Milan-X)
- EPYC 9004 Series (Genoa, Genoa-X, Bergamo, Siena)
Google รายงานช่องโหว่นี้ให้ AMD เมื่อวันที่ 25 กันยายน 2024 และ AMD ได้ปล่อยแพตช์แก้ไขเมื่อ 17 ธันวาคม 2024 ก่อนเปิดเผยรายละเอียดต่อสาธารณะในวันที่ 3 กุมภาพันธ์ 2025

Secure Encrypted Virtualization (SEV) คืออะไร?
SEV เป็นเทคโนโลยีความปลอดภัยของ AMD ที่ออกแบบมาเพื่อ ปกป้องข้อมูลใน Virtual Machines (VMs) โดย เข้ารหัสหน่วยความจำของแต่ละ VM แยกจากกันด้วยคีย์เข้ารหัสเฉพาะ ทำให้ Hypervisor หรือระบบปฏิบัติการหลักของเซิร์ฟเวอร์ไม่สามารถเข้าถึงข้อมูลของ VM ได้ ซึ่งช่วยเพิ่มความปลอดภัยสำหรับดาต้าเซ็นเตอร์และบริการคลาวด์ที่ใช้เซิร์ฟเวอร์ร่วมกัน
ผลกระทบของช่องโหว่นี้
หากแฮกเกอร์ที่มีสิทธิ์แอดมินสามารถใช้ช่องโหว่นี้ได้ พวกเขาจะสามารถโหลดไมโครโค้ดอันตรายเข้าไปในซีพียู ทำให้สามารถ ขโมยข้อมูลของ VM หรือโจมตีเพิ่มเติม เช่น การยกระดับสิทธิ์ตัวเองในแต่ละ VM นั้น ๆ ซึ่งถือว่าอันตรายมากเนื่องจากเซิร์ฟเวอร์ที่ได้รับผลกระทบส่วนใหญ่ทำงานเป็นระบบ VM ทั้งนี้ช่องโหว่นี้ไม่ได้ช่วยให้แฮกเกอร์ได้รับสิทธิ์แอดมิน แต่หากพวกเขาได้สิทธิ์มาแล้วจะอันตรายมาก เพราะสามารถใช้ช่องโหว่นี้โจมตีระบบต่อได้ง่ายขึ้นมาก

แนวทางแก้ไข
AMD ได้ออกแพตช์มาอุดช่องโหว่นี้แล้วเพียงแค่อัปเดต BIOS ของเครื่องเซิร์ฟเวอร์เป็นเวอร์ชันล่าสุดและอัปเดต SEV firmware เป็นเวอร์ชัน 1.55.29 ขึ้นไป แนะนำให้ผู้ดูแลระบบอัปเดตแพตช์โดยเร็วที่สุดและตรวจสอบ SEV-SNP attestation reports เพื่อให้แน่ใจว่าการป้องกันทำงานอยู่ นอกจากนี้ควรจำกัดสิทธิ์แอดมินและเฝ้าระวังพฤติกรรมที่ผิดปกติของระบบเพิ่มด้วย
ทั้งนี้ ช่องโหว่นี้ไม่ส่งผลกระทบต่อซีพียู Ryzen สำหรับผู้ใช้ทั่วไป (เดสก์ท็อป, โน้ตบุ๊ก, Threadripper) และ Google มีแผนเปิดเผยรายละเอียดเพิ่มเติมในวันที่ 5 มีนาคม 2025
ที่มา : tomshardware cybersecuritynews AMD
ช่วงหลังๆ เว็บข่าวมือถือ มาเล่นข่าว คอมพิวเตอร์กันมากขึ้น ดูเหมือน เทคโนโลยีมือถือจะไม่หวือหวาเหมือนสมัยก่อน แต่ช่วงนี้ คอมพิวเตอร์มีเทคโนโลยีใหม่ๆ มากมาย และ น่าตื่นเต้นมากๆ