La vulnerabilidad Intel Spoiler ha recibido estatus oficial, pero no hay parche y no lo habrá

El otro día Intel publicó un aviso sobre la asignación del identificador oficial de vulnerabilidad Spoiler. La vulnerabilidad Spoiler se conoció hace un mes tras un informe de especialistas del Instituto Politécnico de Worcester en Massachusetts y la Universidad de Lübeck (Alemania). Si le sirve de consuelo, Spoiler aparecerá en las bases de datos de vulnerabilidades como vulnerabilidad CVE-2019-0162. Para los pesimistas, les informamos: Intel no va a lanzar parches para reducir el riesgo de ataque utilizando CVE-2019-0162. Según la empresa, los métodos convencionales para combatir los ataques de canales laterales pueden proteger contra Spoiler.

La vulnerabilidad Intel Spoiler ha recibido estatus oficial, pero no hay parche y no lo habrá

Tenga en cuenta que la vulnerabilidad Spoiler (CVE-2019-0162) en sí misma no permite obtener datos confidenciales del usuario sin su conocimiento. Esta es solo una herramienta para fortalecer y hacer más probable la piratería utilizando la conocida vulnerabilidad Rowhammer. Este ataque es un tipo de ataque de canal lateral y se lleva a cabo contra la memoria DDR3 con verificación ECC (Código de corrección de errores). También es posible que la memoria DDR4 con ECC también sea susceptible a la vulnerabilidad Rowhammer, pero esto aún no se ha confirmado experimentalmente. En cualquier caso, a menos que nos perdiéramos algo, no hubo mensajes al respecto.

Con Spoiler, puede asociar direcciones virtuales con direcciones físicas en la memoria. En otras palabras, comprenda qué celdas de memoria específicas deben atacarse con Rowhammer para reemplazar los datos en la memoria física. Cambiar sólo tres bits de datos en la memoria a la vez evita el ECC y le da al atacante libertad de acción. Para acceder al mapa de asignación de direcciones, debe tener acceso a nivel de usuario sin privilegios a la computadora. Esta circunstancia reduce el peligro de Spoiler, pero no lo elimina. Según los expertos, el peligro de Spoiler es de 3,8 puntos sobre 10 posibles.

La vulnerabilidad Intel Spoiler ha recibido estatus oficial, pero no hay parche y no lo habrá

Todos los procesadores Intel Core hasta la primera generación son susceptibles a vulnerabilidades Spoiler. Cambiar el microcódigo para cerrarlo provocaría una fuerte disminución en el rendimiento del procesador. “Después de una cuidadosa revisión, Intel ha determinado que las protecciones del kernel existentes, como KPTI [Kernel Memory Isolation], reducen el riesgo de fuga de datos a través de niveles privilegiados. "Intel recomienda que los usuarios sigan prácticas comunes para reducir la explotación de estas vulnerabilidades [ataques de canal lateral]".




Fuente: 3dnews.ru

Añadir un comentario