สำหรับงานประชุม CCC ที่เป็นไปด้วยแฮกเกอร์ชื่อดังมากมายโดยจัดขึ้นไปมาเมื่อไม่นานนี้นั้นมีการแถลงงานวิจัยที่น่าสนใจจากนักวิจัยของ Positive Technologies ว่าด้วยเรื่องช่องโหว่ของหน่วยประมวลผลสถาปัตยกรรม Skylake และ Kaby Lake ตรวจส่วนที่เกี่ยวข้องกับการจัดการ USB 3.0-based debugging ซึ่งผลลัพธ์ของมันก็คือผู้ไม่ประสงค์ดีอาจจะใช้ช่องทางดังกล่าวนี้นั้นเข้ามาจู่โจม, ขโมยข้อมูลล, ปรับเปลี่ยนข้อมูลหรือที่นักที่สุดก็คือทำรานล้างระบบทิ้งไปเลยก็ได้ครับ
ช่องโหว่ดังกล่าวนี้จะอนุญาตให้ผู้ไม่ประสงต์ดีสามารถที่จะใช้มันในการส่งข้อมูลอ้อมกลไกการรักษาความปลอดภัยของ USB ตามปกติได้ครับ จุดที่น่ากลัวเลยนี้ก็คือช่องโหว่ดังกล่าวนี้นั้นเป้นทั้งในส่วนของฮาร์ดแวร์และซอฟต์แวร์ด้วย(ระดับระบบปฎิบัติการ) ด้วยการใช้ช่องโหว่ดังกล่าวนี้ผู้ไม่ประสงค์ดีสามารถที่จะทำการเจาะเครื่องของเราๆ ท่านๆ มาเขียนหรือฝังมัลแวร์ไว้ที่ระดับ BIOS ของตัวเครื่องได้เลย ยังคงยังไม่จบเพราะจารายงานนั้นระบุเอาไว้ด้วยครับว่าการเจาะข้อมูลเข้ามาโดยใช้ช่องโหว่ดังกล่าวนี้นั้นยังคงไม่สามารถตรวจพบด้วยซอฟต์แวร์ทั่วไปในปัจจุบันได้ครับ
ที่น่ากลัวจริงๆ เลยก็คือช่องโหว่ดังกล่าวนี้นั้นสามารถที่จะใช้ในการเจาะระบบเข้าไปยังเครื่องของคุณได้โดยมันจะไม่สนใจเลยครับว่าเครื่องของคุณได้มีการติดตั้งระบบปฎิบัติการอะไรเอาไว้หรือไม่ เพราะการทำงานของช่องโหว่นี้นั้นไม่ได้ใช้การเจาะของทางระบบปฎิบัติการแต่เป็นเจาะเข้าผ่าน USB ดังนั้นถ้าคุณเปิดเอาไว้หล่ะก็ ถึงจะไม่มีการติดตั้งระบบปฎิบัติการอะไรลงไปในเครื่องของคุณ ทว่าผู้ไม่ประสงค์ดีก็สามารถที่จะส่งมัลแวร์มาฝันไว้ใน BIOS ได้ครับ
ก่อนหน้าที่จะพบการเจาะข้อมูลในระดับ low-level machine debugging นี้นั้น เคยมีคนค้นพบช่องโหว่ในลักษณะเดียวกันนี้กับพอร์ต ITP-XDP ซึ่งจะต้องใช้อุปกรณ์พิเศษเชื่อมต่อเข้าไปก็จะสามารถที่จะเข้าถึงข้อมูลและฝังมัลแวร์ได้ครับ(แต่ก็ไม่ได้เข้าาถึงได้ง่ายเท่ากับช่องโหว่ใน USB ของ Skylake กับ Kaby Lake) จุดที่ช่องโหว่ของพอร์ต ITP-XDP นั้นไม่ค่อยน่ากลัวมากเท่าไรนั่นก็เนื่องมาจากว่าพอร์ต ITP-XDP นั้นไม่ได้อยู่บนเมนบอร์ดที่มีขายเกลื่อนท้องตลาดทั้วไปเหมือนพอร์ต USB ครับ
จริงๆ แล้วหากคุณได้ติดตามข่าวในเรื่องของการระวังความปลอดภัยที่มีมาก่อนหน้านี้นั้นคุณน่าจะเคยได้ยินเรื่องของช่องโหว่ของ USB มาก่อนแล้วหล่ะครับ ช่องโหว่นี้นั้นมีออกมาตั้งแต่ในสมัยที่ Skylake ออกมาได้ใหม่ๆ แล้วโดยตอนนั้นทาง Intel ได้นำเสนอรูปแบบการเชื่อมต่อ USB กับอุปกรณ์อื่นๆ ใหม่เรียกว่า Direct Connect Interface (DCI) ซึ่งเจ้าอินเตอร์เฟซนี้นั้นสามารถที่จะช่วยให้ผู้ที่มีความรู้สามารถที่จะเข้าถึง JTAG debugging interface ด้วยมาตรฐานพอร์ต USB 3.0 บนเมนบอร์ด ซึ่งดูๆ แล้วเหมือนจะดีแต่นี่แหละครับที่มันกลายมาเป็นดาบ 2 คมครับ
วิธีการเจาะข้อมูลด้วยการใช้พอร์ต USB ดังกล่าวนั้นไม่จำเป็นต้องใช้ทริคใดๆ เลยหล่ะครับ สิ่งที่ผู้ประสงค์ร้ายต้องการก็คือขอแค่ในเครื่องคอมพิวเตอร์เครื่องนั้นเปิด DCI interface ซึ่งโดยปกติแล้วคอมพิวเตอร์ของเราก็จะเปิดอินเตอร์เฟซนี้ให้โดยอัตโนมัติเอาไว้อยู่แล้ว และถึงแม้ว่าถ้าเครื่องไหนจะปิดเอาไว้ก็ตาม บรรดาผู้ไม่ประสงค์ดีก็สามารถที่จะใช้ช่องทางเข้ามาเปิด DCI interface เพื่อใช้งานได้อย่างสบายๆ เลยทีเดียวครับ
ถ้าผู้ไม่ประสงค์ดีติดตั้งมัลแวร์ผ่านเข้าไปที่เครื่องของของคุณได้และเครืองของคุณมีการทำงาน ตัว DCI interface ก็จะส่งข้อมูลตั้งแต่การทำงานของ kernel ยาวไปจนถึงข้อมูลที่อยู่ในหน่วยเก็บความจำ(RAM) แลลข้อมูลในแหล่งเก็บข้อมูลที่ถูกเรียกใช้งาน นี่คือกรณีที่ถ้าคุณมีระบบปฎิบัติการนะครับ ถ้าไม่มีระบบปฎิบัติการมันก็จะหยุดตั้งแต่ขั้นตอนแรกซึ่งนั่นทำให้ผู้ไม่ประสงค์ดีสามารถเข้ามาวางมัลแวร์ไว้ใน BIOS ของคุณได้อย่างสบายๆ ครับ
วิธีการแก้ไขทางด้านฮาร์ดแวร์ดนั้นคงเป็นไปได้ยากครับ เพราะนั่นหมายถึงเครื่องคอมพิวเตอร์ไม่รู้กี่สิบล้านเครื่องที่ต้องถูกเรียกคือ อย่างไรก็ตามแต่มีอีกวิธีหนึ่งที่น่าใช้งานมากกว่านั้นก็คือการอัพเดท BIOS ให้รองรับการป้องกันช่องโหว่ดังกล่าวนี้(ปิดการใช้งาน DCI debugging แล้วล๊อคการปรับแต่งการใช้งานดังกล่าวไม่ให้ผู้ใช้สามารถเปิดได้โดยตรง)
หมายเหตุ – แต่ถ้าผู้ไม่ประสงค์ดีสามารถเข้าถึงตัวเครื่องคอมพิวเตอร์ของคุณได้โดยตรง งานนี้ก็ตัวใครตัวมันหล่ะครับ
ที่มา : techpowerup