July 12, 2025

AMD เตือนซีพียูกว่า 20 รุ่น มีช่องโหว่ความปลอดภัย เสี่ยงโดนแฮก กระทบทั้งเซิร์ฟเวอร์ พีซี และโน้ตบุ๊ค

AMD ได้ออกมาแจ้งเตือนถึงช่องโหว่ความปลอดภัยใหม่ในระดับฮาร์ดแวร์ชื่อว่า Transient Scheduler Attacks (TSA) ซึ่งส่งผลกระทบต่อซีพียูยอดนิยมของ AMD มากกว่า 20 รุ่น ครอบคลุมตั้งแต่กลุ่มผู้ใช้ทั่วไปไปจนถึงองค์กรขนาดใหญ่ ทั้งเซิร์ฟเวอร์และเวิร์กสเตชัน

ช่องโหว่นี้เปิดทางให้ผู้ไม่หวังดีสามารถใช้เทคนิคแบบ side-channel attack เจาะข้อมูลที่อยู่ภายในหน่วยความจำหรือแคชของซีพียูได้ แม้ข้อมูลนั้นจะถูกป้องกันตามปกติก็ตาม

ช่องโหว่ TSA เพิ่งถูกเปิดเผยอย่างเป็นทางการในช่วงต้นเดือน กรกฎาคม 2025 โดยมีการค้นพบจากทีมนักวิจัยด้านความปลอดภัย และแจ้งต่อ AMD ล่วงหน้าเพื่อพัฒนาอัปเดตไมโครโค้ดก่อนเปิดเผยต่อสาธารณะ ถือเป็นช่องโหว่ใหม่ล่าสุดที่อยู่ในกลุ่มเดียวกับ Meltdown, Spectre และ Zenbleed ที่เคยเป็นประเด็นใหญ่ในอดีต

ซีพียูรุ่นไหนได้รับผลกระทบบ้าง?

AMD ระบุว่า TSA มีผลกระทบต่อซีพียูในกลุ่มใหญ่ ๆ รวมกว่า 20 รุ่น โดยเฉพาะซีพียูที่ใช้สถาปัตยกรรม Zen 3 และ Zen 4 ได้แก่:

  • AMD Ryzen 5000, 6000, 7000, 8000 Series (เดสก์ท็อปและโน้ตบุ๊กทั่วไป)
  • AMD Ryzen Threadripper PRO 7000 WX-Series (เวิร์กสเตชันระดับสูง)
  • AMD EPYC 7003 และ 9004 Series รวมถึง Embedded EPYC (สำหรับเซิร์ฟเวอร์)
  • AMD Instinct MI300A (สำหรับงาน AI และ HPC)
  • AMD Ryzen Embedded V3000 (อุปกรณ์ฝังตัว/ระบบอุตสาหกรรม)

แฮกเกอร์จะเล่นงานอย่างไร?

ช่องโหว่ TSA ไม่ได้เปิดช่องให้แฮกเกอร์เจาะระบบจากระยะไกลโดยตรง แต่เปิดโอกาสให้แฮกเกอร์ ดึงข้อมูลออกจากซีพียูได้ หากสามารถรันโค้ดบนเครื่องเป้าหมายได้แล้ว

นั่นหมายความว่า ผู้โจมตีต้องสามารถเข้าถึงเครื่องเป้าหมายก่อน เช่น ติดตั้งมัลแวร์โดยการ phishing หรือหลอกให้โหลดไฟล์ติดไวรัส หรือเจาะเครือข่ายแล้วฝังโค้ดโจมตีภายในเครื่องเป็นต้น

เมื่อโค้ดเริ่มทำงาน แฮกเกอร์จะใช้เทคนิค “side-channel” วิเคราะห์พฤติกรรมการทำงานของ CPU เช่น เวลาที่ใช้ประมวลผล หรือสถานะของแคช เพื่อ ลอบสกัดข้อมูลลับ เช่น รหัสผ่าน หรือคีย์เข้ารหัส ที่อยู่ในหน่วยความจำ

การแก้ไข

โดยหลักแล้ว การแก้ไขช่องโหว่ TSA จำเป็นต้องอัปเดต “ไมโครโค้ด” (Microcode) ซึ่งเป็นชุดคำสั่งระดับล่างสำหรับ CPU เพื่อปิดช่องโหว่ที่ฝังอยู่ในสถาปัตยกรรมของฮาร์ดแวร์ ไม่สามารถแก้ได้โดยซอฟต์แวร์ธรรมดาเพียงอย่างเดียว

สำหรับผู้ใช้ทั่วไป จะต้องติดตั้งอัปเดต BIOS/UEFI จากผู้ผลิตเมนบอร์ด ซึ่งรวมไมโครโค้ดใหม่จาก AMD ไว้ให้แล้ว โดยต้องดาวน์โหลดอัปเดตจากผู้ผลิต (เช่น Dell, HP, Lenovo หรือ ASUS) และติดตั้งในแต่ละเครื่อง

หรือสำหรับองค์กรที่มีเครื่องจำนวนมากก็อาจใช้ระบบจัดการแบบรวมศูนย์ ติดตั้งไบออสหรือเฟิร์มแวร์พร้อมกันหลายเครื่องได้ ขณะที่เครื่องเซิร์ฟเวอร์ที่อยู่ในดาต้าเซ็นเตอร์ แต่ละแบรนด์ก็จะมีเครื่องมือที่สามารถอัปเดต BIOS/firmware แบบรวมศูนย์ให้หลายเครื่องได้ในคราวเดียว

ที่มา