Die Intel-Spoiler-Sicherheitslücke hat den offiziellen Status erhalten, es gibt jedoch keinen Patch und wird es auch in Zukunft nicht geben

Neulich veröffentlichte Intel eine Mitteilung über die Zuweisung der offiziellen Spoiler-Schwachstellenkennung. Die Spoiler-Schwachstelle wurde vor einem Monat nach einem Bericht von Spezialisten des Worcester Polytechnic Institute in Massachusetts und der Universität Lübeck (Deutschland) bekannt. Wenn es Sie tröstet: Spoiler wird in den Schwachstellendatenbanken als Schwachstelle CVE-2019-0162 aufgeführt. Den Pessimisten sei gesagt: Intel wird keine Patches veröffentlichen, um das Risiko eines Angriffs mit CVE-2019-0162 zu verringern. Nach Angaben des Unternehmens können herkömmliche Methoden zur Bekämpfung von Seitenkanalangriffen vor Spoiler schützen.

Die Intel-Spoiler-Sicherheitslücke hat den offiziellen Status erhalten, es gibt jedoch keinen Patch und wird es auch in Zukunft nicht geben

Beachten Sie, dass die Spoiler-Schwachstelle (CVE-2019-0162) selbst den Zugriff auf benutzersensible Daten ohne Wissen des Benutzers nicht zulässt. Dabei handelt es sich lediglich um ein Tool, um Hackerangriffe mithilfe der seit langem bekannten Rowhammer-Schwachstelle zu verstärken und wahrscheinlicher zu machen. Dieser Angriff ist eine Art Seitenkanalangriff und wird gegen DDR3-Speicher mit ECC-Prüfung (Error Correction Code) durchgeführt. Es ist auch möglich, dass DDR4-Speicher mit ECC ebenfalls anfällig für die Rowhammer-Schwachstelle sind, was jedoch noch nicht experimentell bestätigt wurde. Auf jeden Fall gab es keine Meldungen dazu, es sei denn, wir haben etwas verpasst.

Mit Spoiler können Sie virtuelle Adressen mit physischen Adressen im Speicher verknüpfen. Mit anderen Worten: Verstehen Sie, welche spezifischen Speicherzellen mit Rowhammer angegriffen werden müssen, um Daten im physischen Speicher zu ersetzen. Das gleichzeitige Ändern von nur drei Datenbits im Speicher umgeht ECC und gibt dem Angreifer Handlungsfreiheit. Um auf die Adresszuordnungskarte zuzugreifen, müssen Sie über nicht privilegierten Benutzerzugriff auf den Computer verfügen. Dieser Umstand verringert die Spoilergefahr, beseitigt sie jedoch nicht. Laut Experten liegt die Spoilergefahr bei 3,8 von 10 möglichen Punkten.

Die Intel-Spoiler-Sicherheitslücke hat den offiziellen Status erhalten, es gibt jedoch keinen Patch und wird es auch in Zukunft nicht geben

Alle Intel Core-Prozessoren bis zur ersten Generation sind anfällig für Spoiler-Schwachstellen. Eine Änderung des Mikrocodes zum Schließen würde zu einem starken Rückgang der Prozessorleistung führen. „Nach sorgfältiger Prüfung hat Intel festgestellt, dass bestehende Kernel-Schutzmaßnahmen wie KPTI [Kernel Memory Isolation] das Risiko von Datenlecks durch privilegierte Ebenen verringern. „Intel empfiehlt Benutzern, gängige Praktiken zu befolgen, um die Ausnutzung dieser Schwachstellen [Seitenkanalangriffe] zu reduzieren.“




Source: 3dnews.ru

Kommentar hinzufügen