Intel Spoiler ranjivost je dobila zvanični status, ali zakrpe nema niti je neće biti

Pre neki dan, Intel je objavio obaveštenje o dodeli zvaničnog identifikatora ranjivosti Spoiler. Ranjivost Spoiler postala je poznata prije mjesec dana nakon izvještaja stručnjaka sa Politehničkog instituta Worcester u Massachusettsu i Univerziteta u Libeku (Njemačka). Ako je za utjehu, Spoiler će biti naveden u bazama podataka ranjivosti kao ranjivost CVE-2019-0162. Za pesimiste, obavještavamo vas: Intel neće objaviti zakrpe za smanjenje rizika od napada korištenjem CVE-2019-0162. Prema kompaniji, konvencionalne metode borbe protiv napada sa strane kanala mogu zaštititi od Spoiler-a.

Intel Spoiler ranjivost je dobila zvanični status, ali zakrpe nema niti je neće biti

Imajte na umu da sama ranjivost Spoiler (CVE-2019-0162) ne dozvoljava dobijanje podataka osetljivih na korisnika bez znanja korisnika. Ovo je samo alat za jačanje i povećanje vjerovatnoće hakovanja koristeći dugo poznatu ranjivost Rowhammer. Ovaj napad je vrsta napada sa strane kanala i izvodi se na DDR3 memoriju uz ECC (Error Correction Code) provjeru. Takođe je moguće da je DDR4 memorija sa ECC-om takođe podložna Rowhammer ranjivosti, ali to još nije eksperimentalno potvrđeno. U svakom slučaju, osim ako nešto nismo propustili, nije bilo poruka o tome.

Koristeći Spoiler, možete povezati virtuelne adrese sa fizičkim adresama u memoriji. Drugim riječima, razumjeti koje specifične memorijske ćelije treba napasti pomoću Rowhammer-a da bi se zamijenili podaci u fizičkoj memoriji. Promjena samo tri bita podataka u memoriji istovremeno zaobilazi ECC i daje napadaču slobodu djelovanja. Da biste pristupili mapi mapiranja adresa, morate imati pristup računaru na neprivilegovanom nivou korisnika. Ova okolnost smanjuje opasnost od Spoilera, ali je ne otklanja. Prema stručnjacima, opasnost od Spoilera je 3,8 bodova od 10 mogućih.

Intel Spoiler ranjivost je dobila zvanični status, ali zakrpe nema niti je neće biti

Svi Intel Core procesori do prve generacije podložni su ranjivosti Spoiler. Promjena mikrokoda da bi se zatvorila dovela bi do oštrog smanjenja performansi procesora. “Nakon pažljivog pregleda, Intel je utvrdio da postojeće zaštite kernela kao što je KPTI [Kernel Memory Isolation] smanjuju rizik od curenja podataka kroz privilegovane nivoe. "Intel preporučuje da korisnici slijede uobičajene prakse kako bi smanjili eksploataciju ovih ranjivosti [napada sa strane kanala]."




izvor: 3dnews.ru

Dodajte komentar