روز گذشته، اینتل اطلاعیه ای در مورد تخصیص شناسه آسیب پذیری رسمی Spoiler منتشر کرد. آسیب پذیری Spoiler یک ماه پیش پس از گزارش متخصصان موسسه پلی تکنیک Worcester در ماساچوست و دانشگاه Lübeck (آلمان) مشخص شد. اگر تسلی دهنده باشد، Spoiler در پایگاه داده های آسیب پذیری به عنوان آسیب پذیری CVE-2019-0162 فهرست می شود. برای بدبینان، به شما اطلاع میدهیم: اینتل قرار نیست وصلههایی را برای کاهش خطر حمله با استفاده از CVE-2019-0162 منتشر کند. به گفته این شرکت، روش های مرسوم مبارزه با حملات کانال جانبی می تواند در برابر اسپویلر محافظت کند.
توجه داشته باشید که آسیبپذیری Spoiler (CVE-2019-0162) به خودی خود اجازه به دست آوردن دادههای حساس کاربر را بدون اطلاع کاربر نمیدهد. این فقط ابزاری برای تقویت و محتمل تر کردن هک با استفاده از آسیب پذیری شناخته شده Rowhammer است. این حمله یک نوع حمله کانال جانبی است و با بررسی ECC (کد تصحیح خطا) علیه حافظه DDR3 انجام می شود. همچنین ممکن است حافظههای DDR4 با ECC نیز در معرض آسیبپذیری Rowhammer باشند، اما این هنوز به صورت آزمایشی تأیید نشده است. در هر صورت، مگر اینکه چیزی را از دست بدهیم، هیچ پیامی در این مورد وجود ندارد.
با استفاده از Spoiler، می توانید آدرس های مجازی را با آدرس های فیزیکی موجود در حافظه مرتبط کنید. به عبارت دیگر، درک کنید که کدام سلول های حافظه خاص باید با استفاده از Rowhammer مورد حمله قرار گیرند تا جایگزین داده ها در حافظه فیزیکی شوند. تغییر تنها سه بیت داده در حافظه در یک زمان، ECC را دور می زند و به مهاجم آزادی عمل می دهد. برای دسترسی به نقشه نگاشت آدرس، باید دسترسی سطح کاربری غیرمجاز به رایانه داشته باشید. این شرایط خطر اسپویلر را کاهش می دهد، اما آن را از بین نمی برد. به گفته کارشناسان، خطر اسپویلر 3,8 امتیاز از 10 ممکن است.
تمام پردازندههای Core اینتل تا نسل اول در معرض آسیبپذیریهای Spoiler هستند. تغییر میکروکد برای بستن آن منجر به کاهش شدید عملکرد پردازنده می شود. پس از بررسی دقیق، اینتل تشخیص داده است که حفاظتهای هسته موجود مانند KPTI [جداسازی حافظه هسته] خطر نشت دادهها را از طریق سطوح ممتاز کاهش میدهد. اینتل به کاربران توصیه میکند از روشهای رایج برای کاهش بهرهبرداری از این آسیبپذیریها [حمله کانال جانبی] پیروی کنند.»
منبع: 3dnews.ru