Inteli spoileri haavatavus on saanud ametliku staatuse, kuid plaastrit pole ega tule

Teisel päeval andis Intel välja teate ametliku spoileri haavatavuse identifikaatori määramise kohta. Spoileri haavatavus sai teatavaks kuu aega tagasi pärast Massachusettsi Worcesteri polütehnilise instituudi ja Lübecki ülikooli (Saksamaa) spetsialistide aruannet. Kui see lohutab, loetletakse spoiler haavatavuse andmebaasides haavatavusena CVE-2019-0162. Pessimistidele teatame: Intel ei avalda plaastreid, et vähendada rünnakuohtu CVE-2019-0162 abil. Ettevõtte sõnul võivad külgkanalite rünnakute vastu võitlemise tavapärased meetodid kaitsta spoileri eest.

Inteli spoileri haavatavus on saanud ametliku staatuse, kuid plaastrit pole ega tule

Pange tähele, et spoileri haavatavus (CVE-2019-0162) ise ei võimalda hankida kasutajale tundlikke andmeid ilma kasutaja teadmata. See on lihtsalt tööriist, mis tugevdab ja muudab häkkimise tõenäolisemaks, kasutades ammu tuntud Rowhammeri haavatavust. See rünnak on teatud tüüpi külgkanali rünnak ja see viiakse läbi DDR3 mälu vastu koos ECC (veaparanduskoodi) kontrolliga. Samuti on võimalik, et ECC-ga DDR4-mälu on samuti Rowhammeri haavatavusele vastuvõtlik, kuid seda pole veel eksperimentaalselt kinnitatud. Igal juhul, kui me midagi kahe silma vahele ei jätnud, ei tulnud selle kohta ühtegi teadet.

Spoilerit kasutades saate virtuaalseid aadresse seostada mälus olevate füüsiliste aadressidega. Teisisõnu mõista, milliseid konkreetseid mälurakke tuleb Rowhammeri abil rünnata, et füüsilises mälus olevaid andmeid asendada. Korraga ainult kolme andmete biti muutmine mälus läheb ECC-st mööda ja annab ründajale tegevusvabaduse. Aadressi kaardistamise kaardile juurdepääsemiseks peab teil olema arvutile privilegeeritud kasutajataseme juurdepääs. See asjaolu vähendab spoileri ohtu, kuid ei kõrvalda seda. Spoileri ohtlikkus on ekspertide hinnangul 3,8 punkti 10 võimalikust.

Inteli spoileri haavatavus on saanud ametliku staatuse, kuid plaastrit pole ega tule

Kõik Intel Core protsessorid kuni esimese põlvkonnani on vastuvõtlikud spoileri haavatavustele. Mikrokoodi muutmine selle sulgemiseks tooks kaasa protsessori jõudluse järsu languse. "Pärast hoolikat ülevaatamist on Intel otsustanud, et olemasolevad tuumakaitsed, nagu KPTI [Kernel Memory Isolation], vähendavad privilegeeritud tasemete kaudu andmete lekke ohtu. "Intel soovitab kasutajatel järgida tavalisi tavasid, et vähendada nende [külgkanalite rünnaku] haavatavuste ärakasutamist."




Allikas: 3dnews.ru

Lisa kommentaar