นักวิจัยพบช่องโหว่ใหม่! ‘WireTap’ ดักฟังข้อมูลบน RAM เจาะเกราะป้องกัน Intel SGX ได้สำเร็จ

 

ทีมนักวิจัยจากสถาบันเทคโนโลยีจอร์เจีย (Georgia Institute of Technology) และมหาวิทยาลัยเพอร์ดู (Purdue University) ได้เปิดเผยผลงานวิจัยชิ้นล่าสุดที่อาจสั่นสะเทือนความเชื่อมั่นในเทคโนโลยีความปลอดภัยระดับฮาร์ดแวร์ โดยแสดงให้เห็นว่าเกราะป้องกันอันแข็งแกร่งของ Intel Software Guard eXtensions (SGX) สามารถถูกเจาะผ่านได้บนระบบที่ใช้หน่วยความจำ DDR4 เพื่อลอบถอดรหัสและขโมยข้อมูลลับออกมาได้

Intel SGX คืออะไร?

ก่อนอื่นต้องทำความเข้าใจว่า Intel SGX คือเทคโนโลยีความปลอดภัยระดับฮาร์ดแวร์ที่ออกแบบมาในซีพียูระดับเซิร์ฟเวอร์ของ Intel มีหน้าที่สร้างพื้นที่ปลอดภัยที่เรียกว่า "Enclave" หรือ "Trusted Execution Environment (TEE)" ขึ้นมา เพื่อใช้ประมวลผลโค้ดและข้อมูลที่ละเอียดอ่อนโดยเฉพาะ โดยจะแยกส่วนการทำงานนี้ออกจากระบบปฏิบัติการ (OS) โดยสิ้นเชิง ทำให้แม้ว่าเซิร์ฟเวอร์จะถูกแฮกเกอร์ยึดครองหรือระบบปฏิบัติการมีช่องโหว่ แฮกเกอร์ก็จะไม่สามารถมองเห็นหรือเข้าถึงข้อมูลที่ทำงานอยู่ใน Enclave ได้

การโจมตี "WireTap" ทำงานอย่างไร?

งานวิจัยล่าสุดนี้ได้เสนอวิธีการโจมตีรูปแบบใหม่ที่เรียกว่า "WireTap" ซึ่งเป็นการโจมตีเชิงกายภาพ (Physical Attack) โดยอาศัยอุปกรณ์พิเศษที่เรียกว่า "Interposer" ซึ่งมีลักษณะคล้ายแผงวงจรขนาดเล็ก นำไปติดตั้งคั่นกลางระหว่างซีพียูและแรม (DDR4) เพื่อดักฟังการรับส่งข้อมูลทั้งหมดที่วิ่งผ่านบัสหน่วยความจำ

นักวิจัยชี้ว่าแฮกเกอร์สามารถติดตั้งอุปกรณ์นี้ได้ผ่านการโจมตีในห่วงโซ่อุปทาน (Supply Chain Attack) หรือเมื่อสามารถเข้าถึงตัวเครื่องเซิร์ฟเวอร์ได้โดยตรง

หัวใจของการโจมตีนี้คือการใช้ประโยชน์จาก "การเข้ารหัสแบบ deterministic" ของ Intel ซึ่งหมายความว่าข้อมูลเดียวกันเมื่อถูกเข้ารหัส จะได้ผลลัพธ์ที่เหมือนเดิมทุกครั้ง ทีมวิจัยได้ใช้คุณสมบัตินี้เพื่อสร้างแบบจำลองและย้อนรอยจนสามารถแกะ คีย์ลับ ECDSA (ECDSA signing key) ซึ่งเป็นกุญแจสำคัญที่ใช้ในการยืนยันตัวตน (Attestation Key) ของ SGX ออกมาได้สำเร็จ

พูดง่ายๆ คือ แฮกเกอร์สามารถปลอมแปลงรายงานรับรองความปลอดภัยของ SGX ได้ ทำให้สามารถรันโค้ดอันตรายโดยหลอกว่ากำลังทำงานอยู่ใน Enclave ที่ปลอดภัย และลอบดูข้อมูลลับของผู้ใช้งานได้นั่นเอง

ผลกระทบที่น่ากังวล

การขโมยกุญแจรับรอง (Attestation Key) ได้สำเร็จ ถือเป็นเรื่องร้ายแรงอย่างยิ่ง เพราะมันเปรียบเสมือนการขโมย "ตราประทับรับรองความปลอดภัย" ของ Intel SGX ไป ทำให้แฮกเกอร์สามารถ:

  • ปลอมตัวเป็นฮาร์ดแวร์ SGX ของแท้ และหลอกลวงระบบอื่นๆ ที่เชื่อมต่อด้วยได้
  • เปิดเผยข้อมูลธุรกรรมที่เป็นความลับ บนระบบบล็อกเชนที่พึ่งพาเทคโนโลยี SGX เพื่อรักษาความเป็นส่วนตัว เช่น Phala Network, Secret Network
  • ขโมยผลตอบแทนหรือสินทรัพย์ดิจิทัล จากเครือข่ายเหล่านั้นอย่างผิดกฎหมาย

นักวิจัยยังเปรียบเทียบ WireTap กับการโจมตี "Battering RAM" ที่ถูกเปิดเผยก่อนหน้านี้ว่า ทั้งสองวิธีต่างใช้อุปกรณ์ Interposer ดักฟังข้อมูลบนหน่วยความจำเหมือนกัน แต่ WireTap จะเน้นที่การทำลายความลับของข้อมูล (Confidentiality) ในขณะที่ Battering RAM จะเน้นที่การแก้ไขเปลี่ยนแปลงข้อมูล (Integrity)

ท่าทีของ Intel และคำแนะนำ

ทาง Intel ได้ออกมาชี้แจงต่อการค้นพบนี้ว่า "การโจมตีดังกล่าวอยู่นอกขอบเขตโมเดลภัยคุกคาม (Threat Model) ของบริษัท" เนื่องจากเป็นการโจมตีที่ผู้บุกรุกจำเป็นต้องเข้าถึงฮาร์ดแวร์ได้โดยตรง ซึ่ง Intel ไม่ได้ออกแบบมาเพื่อป้องกันการโจมตีทางกายภาพในลักษณะนี้

ดังนั้น Intel จึง ไม่มีแผนที่จะออกแพตช์ (Patch) หรือออกรหัสช่องโหว่ความปลอดภัย (CVE) สำหรับปัญหานี้

Intel ได้ให้คำแนะนำว่า วิธีป้องกันที่ดีที่สุดคือการใช้งานเซิร์ฟเวอร์ในสภาพแวดล้อมที่มีการรักษาความปลอดภัยทางกายภาพที่เข้มงวด และเลือกใช้ผู้ให้บริการคลาวด์ที่น่าเชื่อถือและมีมาตรการป้องกันการเข้าถึงฮาร์ดแวร์โดยไม่ได้รับอนุญาต

ข่าวนี้เป็นเครื่องย้ำเตือนอีกครั้งว่า แม้เทคโนโลยีความปลอดภัยระดับฮาร์ดแวร์จะล้ำหน้าเพียงใด แต่ "ความปลอดภัยทางกายภาพ" ก็ยังคงเป็นรากฐานที่สำคัญที่สุดที่ไม่สามารถมองข้ามได้

#ดรกฤษฎาแก้ววัดปริง #ไทยสมาร์ทซิตี้ #SmartCity #DRKRIT #สมาร์ทซิตี้คลิก