Τις προάλλες, η Intel εξέδωσε μια ειδοποίηση σχετικά με την εκχώρηση του επίσημου αναγνωριστικού ευπάθειας Spoiler. Η ευπάθεια Spoiler έγινε γνωστή πριν από ένα μήνα μετά από αναφορά ειδικών από το Πολυτεχνικό Ινστιτούτο Worcester στη Μασαχουσέτη και το Πανεπιστήμιο του Lübeck (Γερμανία). Αν είναι κάτι παρηγορητικό, το Spoiler θα αναφέρεται στις βάσεις δεδομένων ευπάθειας ως ευπάθεια CVE-2019-0162. Για τους απαισιόδοξους, σας ενημερώνουμε: Η Intel δεν πρόκειται να κυκλοφορήσει ενημερώσεις κώδικα για να μειώσει τον κίνδυνο επίθεσης χρησιμοποιώντας το CVE-2019-0162. Σύμφωνα με την εταιρεία, οι συμβατικές μέθοδοι καταπολέμησης των πλευρικών επιθέσεων μπορούν να προστατεύσουν από το Spoiler.

Λάβετε υπόψη ότι η ευπάθεια Spoiler (CVE-2019-0162) δεν επιτρέπει τη λήψη ευαίσθητων δεδομένων από τον χρήστη χωρίς τη γνώση του χρήστη. Αυτό είναι απλώς ένα εργαλείο για να ενισχύσει και να κάνει πιο πιθανό το hacking χρησιμοποιώντας τη γνωστή ευπάθεια Rowhammer. Αυτή η επίθεση είναι ένας τύπος επίθεσης πλευρικού καναλιού και πραγματοποιείται κατά της μνήμης DDR3 με έλεγχο ECC (Error Correction Code). Είναι επίσης πιθανό η μνήμη DDR4 με ECC να είναι επίσης ευαίσθητη στην ευπάθεια Rowhammer, αλλά αυτό δεν έχει ακόμη επιβεβαιωθεί πειραματικά. Εν πάση περιπτώσει, εκτός και αν παραλείψαμε κάτι, δεν υπήρχαν μηνύματα σχετικά.
Χρησιμοποιώντας το Spoiler, μπορείτε να συσχετίσετε εικονικές διευθύνσεις με φυσικές διευθύνσεις στη μνήμη. Με άλλα λόγια, κατανοήστε ποια συγκεκριμένα κελιά μνήμης πρέπει να δεχτούν επίθεση χρησιμοποιώντας το Rowhammer προκειμένου να αντικατασταθούν τα δεδομένα στη φυσική μνήμη. Η αλλαγή μόνο τριών bit δεδομένων στη μνήμη κάθε φορά παρακάμπτει το ECC και δίνει στον εισβολέα ελευθερία δράσης. Για να αποκτήσετε πρόσβαση στον χάρτη αντιστοίχισης διευθύνσεων, πρέπει να έχετε πρόσβαση στον υπολογιστή σε επίπεδο μη προνομιούχου χρήστη. Αυτή η περίσταση μειώνει τον κίνδυνο του Spoiler, αλλά δεν τον εξαλείφει. Σύμφωνα με τους ειδικούς, ο κίνδυνος του Spoiler είναι 3,8 βαθμοί στους 10 πιθανούς.

Όλοι οι επεξεργαστές Intel Core έως την πρώτη γενιά είναι ευαίσθητοι σε ευπάθειες Spoiler. Η αλλαγή του μικροκώδικα για να κλείσει θα οδηγούσε σε απότομη μείωση της απόδοσης του επεξεργαστή. «Μετά από προσεκτική εξέταση, η Intel αποφάσισε ότι οι υπάρχουσες προστασίες πυρήνα, όπως το KPTI [Απομόνωση μνήμης πυρήνα] μειώνουν τον κίνδυνο διαρροής δεδομένων μέσω προνομιακών επιπέδων. "Η Intel συνιστά στους χρήστες να ακολουθούν κοινές πρακτικές για να μειώσουν την εκμετάλλευση αυτών των τρωτών σημείων [επίθεσης από πλευράς καναλιού]."
Πηγή: 3dnews.ru
