พบ 3 ปัญหาการส่งข้อมูลบน PCIe 5.0+ อาจทำให้ข้อมูลเสียหายได้!

พบ 3 ปัญหาการส่งข้อมูลบน PCIe 5.0+ อาจทำให้ข้อมูลเสียหายได้!

หลายองค์กรเริ่มพึ่งพา PCIe 5.0+ มากขึ้นเรื่อย ๆ ไม่ว่าจะเป็นเซิร์ฟเวอร์, สตอเรจ NVMe, การ์ดเครือข่ายความเร็วสูง ไปจนถึงอุปกรณ์เร่งความเร็วสำหรับงาน AI เพราะแบนด์วิดท์ที่สูงและรองรับเวิร์กโหลดหนัก ๆ ได้ดี แต่ข่าวล่าสุดชี้ว่ามีการเปิดเผยช่องโหว่ 3 รายการในสเปก “PCIe Integrity and Data Encryption (IDE)” ซึ่งอาจทำให้การรับ-ส่งข้อมูลบนลิงก์ PCIe เกิดการ “ประมวลผลข้อมูลผิดชุด” หรือ “รับข้อมูลเก่า/ข้อมูลเพี้ยน” ได้ ประเด็นสำคัญคือ แม้ IDE ถูกออกแบบมาเพื่อคุ้มครองความลับและความถูกต้องของข้อมูลระหว่างอุปกรณ์บน PCIe แต่หากการนำไปใช้งาน (implementation) ไม่เป็นไปตามแนวทางแก้ไขล่าสุด ช่องโหว่เหล่านี้อาจทำให้เป้าหมายด้านความถูกต้อง (Integrity) และความปลอดภัยของข้อมูลถูกบั่นทอน โดยเฉพาะในระบบที่ต้องพึ่งพา Trusted Execution Environments (TEE) หรือสภาพแวดล้อมที่มีการแยกโดเมนความเชื่อถือสูง ๆ

 

PCIe IDE vulnerabilities and faulty data handling

 
 

 

ช่องโหว่ 3 รายการคืออะไร และทำไมถึง “ทำให้ข้อมูลเสียหายได้”

ทั้งสามช่องโหว่นี้เป็นช่องโหว่ระดับสเปก/แนวทางการทำงานของ IDE ซึ่งหากเกิดขึ้นจริง ผลลัพธ์ที่น่ากังวลไม่ใช่แค่ “ข้อมูลรั่ว” แต่รวมถึง “ข้อมูลผิดพลาด” หรือ “ข้อมูลคนละชุดถูกนำไปประมวลผล” ซึ่งสำหรับงานระดับดาต้าเซ็นเตอร์หรือระบบที่ต้องการความถูกต้องสูง ผลกระทบอาจลุกลามไปถึงความเสถียรของบริการ ความน่าเชื่อถือของผลลัพธ์ และความปลอดภัยของโดเมนที่ควรถูกแยกจากกัน ช่องโหว่ทั้ง 3 รายการถูกระบุเป็น CVE ดังนี้

  • CVE-2025-9612 (Forbidden IDE Reordering) — หากพอร์ตฝั่งรับไม่มีการตรวจสอบความถูกต้องบางส่วน อาจถูกทำให้เกิดการ “สลับลำดับทราฟฟิก” จนปลายทางเผลอประมวลผล “ข้อมูลเก่า” แทนข้อมูลปัจจุบัน
  • CVE-2025-9613 (Completion Timeout Redirection) — เมื่อมีการจัดการ “completion timeout” แบบล้างสถานะไม่สมบูรณ์ ผู้โจมตีอาจฉวยโอกาสฉีดแพ็กเก็ตที่มีแท็กตรงกัน ทำให้ปลายทาง “ยอมรับข้อมูลผิดชุด” ได้
  • CVE-2025-9614 (Delayed Posted Redirection) — หากการ flush หรือการ re-key ของ IDE stream ทำไม่ครบถ้วน อาจทำให้ปลายทางไป “กินแพ็กเก็ตเก่า/ผิดพลาด” ที่ไม่ควรถูกนำมาใช้แล้ว

มุมที่น่ากังวลคืออาการเหล่านี้อาจไม่ใช่ “ล่มทันที” แต่เป็นความผิดเพี้ยนเชิงตรรกะที่ทำให้ข้อมูลผิดโดยไม่รู้ตัว ซึ่งมักตรวจจับยากกว่าปัญหาแบบชัดเจน

 

 

เงื่อนไขการโจมตี: ต้องใกล้เครื่อง แต่ไม่ควรมองข้ามในดาต้าเซ็นเตอร์

รายงานระบุว่าการโจมตีมักต้องอาศัยการเข้าถึงในระดับกายภาพหรือการเข้าถึงต่ำมาก (low-level access) ที่อินเทอร์เฟซ PCIe IDE ซึ่งทำให้คะแนนความรุนแรงโดยรวมถูกจัดว่าอยู่ในระดับต่ำ อย่างไรก็ตาม ในโลกจริง “ความยากในการโจมตี” ไม่ได้แปลว่า “ไม่มีความเสี่ยง” เสมอไป โดยเฉพาะองค์กรที่มีซัพพลายเชนซับซ้อน, มีอุปกรณ์จำนวนมาก, หรือมีผู้ให้บริการหลายฝ่ายแตะฮาร์ดแวร์ได้ และเมื่อ PCIe 5.0+ ถูกใช้เป็นแกนหลักของเวิร์กโหลดสำคัญ เช่น สตอเรจ, เครือข่าย, และตัวเร่งความเร็ว การที่ข้อมูลถูกประมวลผลผิดชุดแม้เพียงช่วงสั้น ๆ ก็อาจสร้างผลกระทบเชิงธุรกิจได้ ตั้งแต่ข้อมูลแอปผิดเพี้ยน ไปจนถึงการละเมิดการแยกโดเมนของระบบที่พึ่งพา TEE

 

 

ระบบ/แพลตฟอร์มที่ถูกกล่าวถึง และทำไมองค์กรควรรีวิวเฟิร์มแวร์

ฝั่งผู้ผลิตมีการเผยแพร่ประกาศของตนเอง และมีการระบุผลิตภัณฑ์กลุ่มเซิร์ฟเวอร์ที่เกี่ยวข้อง เช่น Intel Xeon 6 รุ่นที่ใช้ P-cores และ AMD EPYC 9005/EPYC Embedded 9005 เป็นต้น ซึ่งสะท้อนว่าโจทย์นี้ไม่ใช่เรื่องเฉพาะทางแล็บ แต่เกี่ยวข้องกับฮาร์ดแวร์ที่พบได้จริงในดาต้าเซ็นเตอร์ สาระสำคัญที่ควรทำความเข้าใจคือ ช่องโหว่ชุดนี้ไม่ได้แก้ด้วยแพตช์ซอฟต์แวร์ระดับ OS แบบทั่วไปเป็นหลัก แต่จะผูกกับแนวทางการทำตามสเปก/Erratum และการอัปเดตเฟิร์มแวร์/ไมโครโค้ด/แพลตฟอร์มเฟิร์มแวร์จากผู้ผลิตหรือผู้ประกอบเครื่อง ดังนั้น “รอบการอัปเดต” และ “กระบวนการบริหารเฟิร์มแวร์” จึงเป็นหัวใจ

 

 

แนวทางรับมือที่ทำได้ทันที: ทำให้ PCIe IDE อยู่ในสภาพ “ถูกต้องตามแนวทางล่าสุด”

หน่วยงานประสานงานช่องโหว่และคอนซอร์เทียมที่เกี่ยวข้องแนะนำให้ผู้ผลิตทำตามแนวทางอัปเดตของ PCIe 6.0 และแนวทาง Erratum ที่ออกมาเพื่อปิดความเสี่ยงการรับข้อมูลผิดชุด/ข้อมูลเก่า รวมถึงปรับขั้นตอนการทดสอบการปฏิบัติตามมาตรฐาน (compliance testing) ให้สอดคล้องกับแนวทางใหม่นี้ สำหรับฝั่งองค์กรผู้ใช้งาน หากคุณมีระบบที่เริ่มพึ่งพา IDE/TDISP หรือใช้แพลตฟอร์ม PCIe 5.0+ ในงานที่ข้อมูลต้องถูกต้องสูง แนะนำให้เริ่มจากการทำรายการสินทรัพย์ (asset inventory) ที่เกี่ยวข้องกับ PCIe IDE แล้วทำ 3 เรื่องนี้อย่างเป็นระบบ หนึ่ง ตรวจสอบกับผู้ผลิต/ผู้ประกอบเครื่องว่าแพลตฟอร์มของคุณมีเฟิร์มแวร์หรือคำแนะนำการตั้งค่าที่อ้างอิง Erratum ล่าสุดหรือไม่ สอง วางแผนรอบการอัปเดตให้ครอบคลุมทั้งเซิร์ฟเวอร์ เฟิร์มแวร์อุปกรณ์ และส่วนที่เกี่ยวข้องกับแพลตฟอร์มความเชื่อถือ (trusted computing) และสาม เพิ่มการควบคุมเชิงกายภาพ/การเข้าถึงระดับต่ำต่อฮาร์ดแวร์ที่สำคัญ เพื่อปิดเงื่อนไขการโจมตีตั้งแต่ต้นทาง

 

 

Reference

Lakshmanan, R. (2025, December 10). Three PCIe encryption weaknesses expose PCIe 5.0+ systems to faulty data handling. The Hacker News. https://thehackernews.com/2025/12/three-pcie-encryption-weaknesses-expose.html

CERT Coordination Center. (2025, December 9). VU#404544: Vulnerabilities identified in PCIe Integrity and Data Encryption (IDE) protocol specification. Software Engineering Institute, Carnegie Mellon University. https://kb.cert.org/vuls/id/404544

PCI-SIG. (n.d.). PCIe IDE standard vulnerabilities. https://pcisig.com/PCIeIDEStandardVulnerabilities I

ntel. (n.d.). INTEL-SA-01409. Intel Product Security Center. https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01409.html

Advanced Micro Devices, Inc. (n.d.). AMD-SB-7056: PCIe specification issues. AMD Product Security. https://www.amd.com/en/resources/product-security/bulletin/amd-sb-7056.html

หากสนใจสินค้า หรือต้องการคำปรึกษาเพิ่มเติม

💬 Line: @monsteronline

☎️ Tel: 02-026-6664

📩 Email: [email protected]

🌐 ดูสินค้าเพิ่มเติม: mon.co.th

Monster Online
Monster Online