Intel Spoiler -haavoittuvuus on saanut virallisen tilan, mutta korjaustiedostoa ei ole eikä tule olemaan

Toisena päivänä Intel julkaisi ilmoituksen virallisen Spoiler-haavoittuvuustunnisteen määrittämisestä. Spoiler-haavoittuvuus tuli tunnetuksi kuukausi sitten Massachusettsin Worcester Polytechnic Instituten ja Lyypekin yliopiston (Saksa) asiantuntijoiden raportin jälkeen. Jos se lohduttaa, spoileri luetellaan haavoittuvuustietokantoihin haavoittuvuus CVE-2019-0162. Pessimisteille kerromme: Intel ei aio julkaista korjaustiedostoja vähentääkseen CVE-2019-0162:ta käyttävän hyökkäyksen riskiä. Yrityksen mukaan perinteiset menetelmät sivukanavahyökkäysten torjumiseksi voivat suojata Spoileria vastaan.

Intel Spoiler -haavoittuvuus on saanut virallisen tilan, mutta korjaustiedostoa ei ole eikä tule olemaan

Huomaa, että Spoiler-haavoittuvuus (CVE-2019-0162) itsessään ei salli käyttäjän arkaluontoisten tietojen hankkimista käyttäjän tietämättä. Tämä on vain työkalu vahvistaa ja tehdä hakkeroinnista todennäköisempää pitkään tunnetun Rowhammer-haavoittuvuuden avulla. Tämä hyökkäys on eräänlainen sivukanavahyökkäys, ja se suoritetaan DDR3-muistia vastaan ​​ECC (Error Correction Code) -tarkistuksen avulla. On myös mahdollista, että ECC:llä varustettu DDR4-muisti on myös herkkä Rowhammer-haavoittuvuudelle, mutta tätä ei ole vielä varmistettu kokeellisesti. Joka tapauksessa, ellemme missannut jotain, tästä ei tullut viestejä.

Spoilerin avulla voit liittää virtuaalisia osoitteita muistissa oleviin fyysisiin osoitteisiin. Toisin sanoen, ymmärrä, mihin tiettyihin muistisoluihin on hyökättävä Rowhammerilla, jotta fyysisen muistin tiedot voidaan korvata. Vain kolmen databitin muuttaminen muistissa kerralla ohittaa ECC:n ja antaa hyökkääjälle toimintavapauden. Osoitekartoituskartan käyttäminen edellyttää, että sinulla ei ole etuoikeutettuja käyttöoikeuksia tietokoneeseen. Tämä seikka vähentää spoilerin vaaraa, mutta ei poista sitä. Asiantuntijoiden mukaan Spoilerin vaara on 3,8 pistettä 10 mahdollisesta.

Intel Spoiler -haavoittuvuus on saanut virallisen tilan, mutta korjaustiedostoa ei ole eikä tule olemaan

Kaikki Intel Core -prosessorit ensimmäiseen sukupolveen asti ovat herkkiä spoilerihaavoittuvuuksille. Mikrokoodin muuttaminen sulkemiseksi johtaisi prosessorin suorituskyvyn jyrkkään laskuun. "Huolellisen tarkastelun jälkeen Intel on päättänyt, että olemassa olevat ytimen suojaukset, kuten KPTI [Kernel Memory Isolation], vähentävät tietovuotojen riskiä etuoikeutettujen tasojen kautta. "Intel suosittelee, että käyttäjät noudattavat yleisiä käytäntöjä vähentääkseen näiden [sivukanavahyökkäysten] haavoittuvuuksien hyödyntämistä."




Lähde: 3dnews.ru

Lisää kommentti