Chyba zabezpečení Intel Spoiler získala oficiální status, ale žádná oprava neexistuje a ani nebude

Onehdy Intel vydal oznámení o přidělení oficiálního identifikátoru zranitelnosti spoileru. Zranitelnost Spoiler se stala známou před měsícem po zprávě odborníků z Worcesterského polytechnického institutu v Massachusetts a Univerzity v Lübecku (Německo). Pokud je to nějaká útěcha, Spoiler bude uveden v databázích zranitelnosti jako zranitelnost CVE-2019-0162. Pro pesimisty informujeme: Intel se nechystá vydávat záplaty, aby snížil riziko útoku pomocí CVE-2019-0162. Podle společnosti mohou konvenční metody boje proti útokům postranním kanálem chránit před Spoilerem.

Chyba zabezpečení Intel Spoiler získala oficiální status, ale žádná oprava neexistuje a ani nebude

Všimněte si, že zranitelnost Spoiler (CVE-2019-0162) sama o sobě neumožňuje získat uživatelsky citlivá data bez vědomí uživatele. Toto je pouze nástroj k posílení a zvýšení pravděpodobnosti hackování pomocí dlouho známé zranitelnosti Rowhammer. Tento útok je typem útoku postranním kanálem a je prováděn proti paměti DDR3 s kontrolou ECC (Error Correction Code). Je také možné, že paměti DDR4 s ECC jsou také náchylné k zranitelnosti Rowhammer, ale zatím to nebylo experimentálně potvrzeno. V každém případě, pokud nám něco neuniklo, nebyly o tom žádné zprávy.

Pomocí Spoiler můžete přiřadit virtuální adresy k fyzickým adresám v paměti. Jinými slovy, pochopte, na které konkrétní paměťové buňky je třeba zaútočit pomocí Rowhammer, aby bylo možné nahradit data ve fyzické paměti. Změna pouze tří bitů dat v paměti najednou obchází ECC a dává útočníkovi volnost jednání. Chcete-li získat přístup k mapě mapování adres, musíte mít k počítači přístup na úrovni neprivilegovaného uživatele. Tato okolnost snižuje nebezpečí Spoiler, ale neodstraňuje je. Nebezpečnost Spoileru je podle odborníků 3,8 bodu z 10 možných.

Chyba zabezpečení Intel Spoiler získala oficiální status, ale žádná oprava neexistuje a ani nebude

Všechny procesory Intel Core až do první generace jsou náchylné k zranitelnosti spoileru. Změna mikrokódu pro jeho uzavření by vedla k prudkému poklesu výkonu procesoru. „Po pečlivém přezkoumání Intel zjistil, že stávající ochrany jádra, jako je KPTI [Kernel Memory Isolation], snižují riziko úniku dat prostřednictvím privilegovaných úrovní. "Intel doporučuje, aby uživatelé dodržovali běžné postupy a omezili tak zneužívání těchto zranitelností [útoků na bočním kanálu]."




Zdroj: 3dnews.ru

Přidat komentář