آسیب‌پذیری Intel Spoiler وضعیت رسمی دریافت کرده است، اما هیچ وصله‌ای وجود ندارد و نخواهد بود

روز گذشته، اینتل اطلاعیه ای در مورد تخصیص شناسه آسیب پذیری رسمی Spoiler منتشر کرد. آسیب پذیری Spoiler یک ماه پیش پس از گزارش متخصصان موسسه پلی تکنیک Worcester در ماساچوست و دانشگاه Lübeck (آلمان) مشخص شد. اگر تسلی دهنده باشد، Spoiler در پایگاه داده های آسیب پذیری به عنوان آسیب پذیری CVE-2019-0162 فهرست می شود. برای بدبینان، به شما اطلاع می‌دهیم: اینتل قرار نیست وصله‌هایی را برای کاهش خطر حمله با استفاده از CVE-2019-0162 منتشر کند. به گفته این شرکت، روش های مرسوم مبارزه با حملات کانال جانبی می تواند در برابر اسپویلر محافظت کند.

آسیب‌پذیری Intel Spoiler وضعیت رسمی دریافت کرده است، اما هیچ وصله‌ای وجود ندارد و نخواهد بود

توجه داشته باشید که آسیب‌پذیری Spoiler (CVE-2019-0162) به خودی خود اجازه به دست آوردن داده‌های حساس کاربر را بدون اطلاع کاربر نمی‌دهد. این فقط ابزاری برای تقویت و محتمل تر کردن هک با استفاده از آسیب پذیری شناخته شده Rowhammer است. این حمله یک نوع حمله کانال جانبی است و با بررسی ECC (کد تصحیح خطا) علیه حافظه DDR3 انجام می شود. همچنین ممکن است حافظه‌های DDR4 با ECC نیز در معرض آسیب‌پذیری Rowhammer باشند، اما این هنوز به صورت آزمایشی تأیید نشده است. در هر صورت، مگر اینکه چیزی را از دست بدهیم، هیچ پیامی در این مورد وجود ندارد.

با استفاده از Spoiler، می توانید آدرس های مجازی را با آدرس های فیزیکی موجود در حافظه مرتبط کنید. به عبارت دیگر، درک کنید که کدام سلول های حافظه خاص باید با استفاده از Rowhammer مورد حمله قرار گیرند تا جایگزین داده ها در حافظه فیزیکی شوند. تغییر تنها سه بیت داده در حافظه در یک زمان، ECC را دور می زند و به مهاجم آزادی عمل می دهد. برای دسترسی به نقشه نگاشت آدرس، باید دسترسی سطح کاربری غیرمجاز به رایانه داشته باشید. این شرایط خطر اسپویلر را کاهش می دهد، اما آن را از بین نمی برد. به گفته کارشناسان، خطر اسپویلر 3,8 امتیاز از 10 ممکن است.

آسیب‌پذیری Intel Spoiler وضعیت رسمی دریافت کرده است، اما هیچ وصله‌ای وجود ندارد و نخواهد بود

تمام پردازنده‌های Core اینتل تا نسل اول در معرض آسیب‌پذیری‌های Spoiler هستند. تغییر میکروکد برای بستن آن منجر به کاهش شدید عملکرد پردازنده می شود. پس از بررسی دقیق، اینتل تشخیص داده است که حفاظت‌های هسته موجود مانند KPTI [جداسازی حافظه هسته] خطر نشت داده‌ها را از طریق سطوح ممتاز کاهش می‌دهد. اینتل به کاربران توصیه می‌کند از روش‌های رایج برای کاهش بهره‌برداری از این آسیب‌پذیری‌ها [حمله کانال جانبی] پیروی کنند.»




منبع: 3dnews.ru

اضافه کردن نظر