На днях компания Intel выпустила извещение о присвоении официального идентификатора уязвимости Spoiler. Об уязвимости Spoiler стало известно месяц назад после доклада специалистов из Вустерского политехнического института в Массачусетсе и университета в Любеке (Германия). Если это кого-то утешит, в базах уязвимостей Spoiler будет обозначаться как уязвимость CVE-2019-0162. Для пессимистов сообщаем: Intel не собирается выпускать заплатки для снижения опасности атаки с помощью CVE-2019-0162. По мнению компании, от Spoiler могут защитить обычные способы борьбы с атакой по побочным каналам.
Отметим, сама по себе уязвимость Spoiler (CVE-2019-0162) не позволяет получить чувствительные для пользователя данные без его ведома. Это лишь инструмент, чтобы усилить и сделать более вероятным взлом с использованием давно известной уязвимости Rowhammer. Эта атака является видом атаки по побочным каналам и осуществляется в отношении памяти DDR3 с проверкой ECC (с кодом коррекции ошибок). Возможно также, что память DDR4 с ECC также подвержена уязвимости Rowhammer, но опытным путём это пока не подтверждалось. Во всяком случае, если мы ничего не пропустили, сообщений на этот счёт не было.
С помощью Spoiler можно связать виртуальные адреса с физическими адресами в памяти. Иначе говоря, понять, какие конкретно ячейки памяти необходимо атаковать с помощью Rowhammer, чтобы подменить данные в физической памяти. Изменение одновременно только трёх бит данных в памяти приводит к обходу ECC и даёт злоумышленнику свободу действий. Для доступа к карте соответствия адресов необходим доступ к компьютеру на уровне непривилегированного пользователя. Это обстоятельство понижает опасность Spoiler, но не устраняет её. По оценкам специалистов, опасность Spoiler составляет 3,8 баллов из 10 возможных.
Уязвимости Spoiler подвержены все процессоры Intel Core вплоть до первого поколения. Изменение микрокода для её закрытия привело бы к резкому снижению производительности процессоров. «После тщательного изучения Intel определила, что существующая защита ядра типа KPTI [изоляция памяти ядра] снижает риск утечки данных через привилегированные уровни. Intel рекомендует, чтобы пользователи следовали обычной практике для снижения эксплуатации подобных уязвимостей [с атакой по побочным каналам]».
Источник: 3dnews.ru