Уразлівасць Intel Spoiler атрымала статут афіцыйнай, але латкі няма і не будзе

На днях кампанія Intel выпусціла апавяшчэнне аб прысваенні афіцыйнага ідэнтыфікатара ўразлівасці Spoiler. Аб уразлівасці Spoiler стала вядома месяц назад пасля дакладу адмыслоўцаў з Вустэрскага політэхнічнага інстытута ў Масачусецы і ўніверсітэта ў Любеку (Нямеччына). Калі гэта кагосьці суцешыць, у базах уразлівасцяў Spoiler будзе пазначацца як уразлівасць CVE-2019-0162. Для песімістаў паведамляем: Intel не збіраецца выпускаць латкі для зніжэння небяспекі нападу з дапамогай CVE-2019-0162. Па меркаванні кампаніі, ад Spoiler могуць абараніць звычайныя спосабы дужання з нападам па пабочных каналах.

Уразлівасць Intel Spoiler атрымала статут афіцыйнай, але латкі няма і не будзе

Адзначым, сама па сабе ўразлівасць Spoiler (CVE-2019-0162) не дазваляе атрымаць адчувальныя для карыстача дадзеныя без яго ведама. Гэта толькі прылада, каб узмацніць і зрабіць больш верагодным узлом з выкарыстаннем даўно вядомай уразлівасці Rowhammer. Гэты напад з'яўляецца выглядам нападу па пабочных каналах і ажыццяўляецца ў стаўленні памяці DDR3 з праверкай ECC (з кодам карэкцыі памылак). Магчыма таксама, што памяць DDR4 з ECC таксама схільная ўразлівасці Rowhammer, але дасведчаным шляхам гэта пакуль не пацвярджалася. Ва ўсякім разе, калі мы нічога не прапусцілі, паведамленняў на гэты конт не было.

З дапамогай Spoiler можна звязаць віртуальныя адрасы з фізічнымі адрасамі ў памяці. Інакш кажучы, зразумець, якія канкрэтна вочкі памяці неабходна атакаваць з дапамогай Rowhammer, каб падмяніць дадзеныя ў фізічнай памяці. Змена адначасова толькі трох біт дадзеных у памяці прыводзіць да абыходу ECC і дае зламысніку свабоду дзеянняў. Для доступу да карце адпаведнасці адрасоў неабходны доступ да кампутара на ўзроўні непрывілеяванага карыстальніка. Гэтая акалічнасць зніжае небяспеку Spoiler, але не ўхіляе яе. Паводле ацэнак спецыялістаў, небяспека Spoiler складае 3,8, 10 балаў з XNUMX магчымых.

Уразлівасць Intel Spoiler атрымала статут афіцыйнай, але латкі няма і не будзе

Уразлівасці Spoiler схільныя ўсе працэсары Intel Core аж да першага пакалення. Змена мікракода для яе закрыцця прывяло б да рэзкага зніжэння прадукцыйнасці працэсараў. «Пасля стараннага вывучэння Intel вызначыла, што існая абарона ядра тыпу KPTI [ізаляцыя памяці ядра] змяншае рызыку ўцечкі дадзеных праз прывілеяваныя ўзроўні. Intel рэкамендуе, каб карыстачы вынікалі звычайнай практыцы для паніжэння эксплуатацыі падобных уразлівасцяў [з нападам па пабочных каналах]».




Крыніца: 3dnews.ru

Дадаць каментар