Die Intel Spoiler-kwesbaarheid het amptelike status ontvang, maar daar is geen pleister nie en daar sal nie een wees nie

Die ander dag het Intel 'n kennisgewing uitgereik oor die toewysing van die amptelike Spoiler kwesbaarheid identifiseerder. Die Spoiler-kwesbaarheid het 'n maand gelede bekend geword ná 'n verslag deur spesialiste van die Worcester Polytechnic Institute in Massachusetts en die Universiteit van Lübeck (Duitsland). As dit enige troos is, sal Spoiler in kwesbaarheidsdatabasisse gelys word as kwesbaarheid CVE-2019-0162. Vir pessimiste stel ons u in kennis: Intel gaan nie pleisters vrystel om die risiko van aanval met CVE-2019-0162 te verminder nie. Volgens die maatskappy kan konvensionele metodes om sykanaalaanvalle te bekamp teen Spoiler beskerm.

Die Intel Spoiler-kwesbaarheid het amptelike status ontvang, maar daar is geen pleister nie en daar sal nie een wees nie

Let daarop dat die Bederf-kwesbaarheid (CVE-2019-0162) self nie die verkryging van gebruikerssensitiewe data toelaat sonder die gebruiker se medewete nie. Dit is net 'n hulpmiddel om inbraak deur die lank bekende Rowhammer-kwesbaarheid te versterk en meer waarskynlik te maak. Hierdie aanval is 'n tipe sykanaalaanval en word uitgevoer teen DDR3-geheue met ECC (Error Correction Code) kontrole. Dit is ook moontlik dat DDR4-geheue met ECC ook vatbaar is vir die Rowhammer-kwesbaarheid, maar dit is nog nie eksperimenteel bevestig nie. In elk geval, tensy ons iets gemis het, was daar geen boodskappe hieroor nie.

Deur Spoiler te gebruik, kan jy virtuele adresse met fisiese adresse in die geheue assosieer. Met ander woorde, verstaan ​​watter spesifieke geheueselle aangeval moet word deur Rowhammer te gebruik om data in fisiese geheue te vervang. Die verandering van slegs drie stukkies data in die geheue op 'n slag omseil ECC en gee die aanvaller vryheid van aksie. Om toegang tot die adreskaartkaart te verkry, moet jy nie-bevoorregte gebruikersvlaktoegang tot die rekenaar hê. Hierdie omstandigheid verminder die gevaar van Bederf, maar skakel dit nie uit nie. Volgens kenners is die gevaar van Spoiler 3,8 punte uit 10 moontlike.

Die Intel Spoiler-kwesbaarheid het amptelike status ontvang, maar daar is geen pleister nie en daar sal nie een wees nie

Alle Intel Core-verwerkers tot en met die eerste generasie is vatbaar vir Spoiler-kwesbaarhede. Om die mikrokode te verander om dit toe te maak, sal lei tot 'n skerp afname in verwerker se werkverrigting. “Na noukeurige hersiening het Intel vasgestel dat bestaande kernbeskermings soos KPTI [Kernel Memory Isolation] die risiko van datalekkasie deur bevoorregte vlakke verminder. "Intel beveel aan dat gebruikers algemene praktyke volg om die uitbuiting van hierdie [sykanaalaanval] kwesbaarhede te verminder."




Bron: 3dnews.ru

Voeg 'n opmerking