Intel Spoiler-sårbarheden har fået officiel status, men der er ingen patch, og der vil ikke være en

Forleden udsendte Intel en meddelelse om tildelingen af ​​den officielle Spoiler sårbarhed-id. Spoiler-sårbarheden blev kendt for en måned siden efter en rapport fra specialister fra Worcester Polytechnic Institute i Massachusetts og University of Lübeck (Tyskland). Hvis det er nogen trøst, vil Spoiler blive opført i sårbarhedsdatabaser som sårbarhed CVE-2019-0162. Til pessimister informerer vi dig: Intel vil ikke udgive patches for at reducere risikoen for angreb ved hjælp af CVE-2019-0162. Ifølge virksomheden kan konventionelle metoder til at bekæmpe sidekanalangreb beskytte mod Spoiler.

Intel Spoiler-sårbarheden har fået officiel status, men der er ingen patch, og der vil ikke være en

Bemærk, at Spoiler-sårbarheden (CVE-2019-0162) i sig selv ikke tillader indhentning af brugerfølsomme data uden brugerens viden. Dette er blot et værktøj til at styrke og gøre hacking ved hjælp af den længe kendte Rowhammer-sårbarhed mere sandsynlig. Dette angreb er en type sidekanalangreb og udføres mod DDR3-hukommelse med ECC-kontrol (Error Correction Code). Det er også muligt, at DDR4-hukommelse med ECC også er modtagelig for Rowhammer-sårbarheden, men dette er endnu ikke blevet bekræftet eksperimentelt. Under alle omstændigheder, medmindre vi gik glip af noget, var der ingen beskeder om dette.

Ved hjælp af Spoiler kan du knytte virtuelle adresser til fysiske adresser i hukommelsen. Med andre ord, forstå hvilke specifikke hukommelsesceller der skal angribes ved hjælp af Rowhammer for at erstatte data i fysisk hukommelse. Ændring af kun tre databits i hukommelsen ad gangen omgår ECC og giver angriberen handlefrihed. For at få adgang til adressekortlægningen skal du have ikke-privilegeret brugerniveauadgang til computeren. Denne omstændighed reducerer faren for Spoiler, men eliminerer den ikke. Ifølge eksperter er faren for Spoiler 3,8 point ud af 10 mulige.

Intel Spoiler-sårbarheden har fået officiel status, men der er ingen patch, og der vil ikke være en

Alle Intel Core-processorer op til første generation er modtagelige for Spoiler-sårbarheder. Ændring af mikrokoden for at lukke den ville føre til et kraftigt fald i processorydelsen. "Efter omhyggelig gennemgang har Intel fastslået, at eksisterende kernebeskyttelser såsom KPTI [Kernel Memory Isolation] reducerer risikoen for datalækage gennem privilegerede niveauer. "Intel anbefaler, at brugere følger almindelig praksis for at reducere udnyttelsen af ​​disse [side-kanalangreb] sårbarheder."




Kilde: 3dnews.ru

Tilføj en kommentar