La vulnérabilité Intel Spoiler a reçu un statut officiel, mais il n'y a pas de correctif et il n'y en aura pas

L'autre jour, Intel a publié un avis concernant l'attribution de l'identifiant officiel de vulnérabilité Spoiler. La vulnérabilité Spoiler a été découverte il y a un mois après un rapport rédigé par des spécialistes de l'Institut polytechnique de Worcester dans le Massachusetts et de l'Université de Lübeck (Allemagne). Si cela peut vous consoler, Spoiler sera répertorié dans les bases de données de vulnérabilités sous le nom de vulnérabilité CVE-2019-0162. Pour les pessimistes, nous vous informons : Intel ne publiera pas de correctifs pour réduire le risque d'attaque utilisant CVE-2019-0162. Selon la société, les méthodes conventionnelles de lutte contre les attaques par canal secondaire peuvent protéger contre Spoiler.

La vulnérabilité Intel Spoiler a reçu un statut officiel, mais il n'y a pas de correctif et il n'y en aura pas

Notez que la vulnérabilité Spoiler (CVE-2019-0162) elle-même ne permet pas d’obtenir des données sensibles à l’utilisateur à l’insu de celui-ci. Il s’agit simplement d’un outil destiné à renforcer et à rendre plus probable le piratage utilisant la vulnérabilité Rowhammer, connue depuis longtemps. Cette attaque est un type d'attaque par canal secondaire et est menée contre la mémoire DDR3 avec vérification ECC (Error Correction Code). Il est également possible que la mémoire DDR4 avec ECC soit également sensible à la vulnérabilité Rowhammer, mais cela n'a pas encore été confirmé expérimentalement. De toute façon, à moins que nous ayons raté quelque chose, il n'y a eu aucun message à ce sujet.

À l'aide de Spoiler, vous pouvez associer des adresses virtuelles à des adresses physiques en mémoire. En d’autres termes, comprenez quelles cellules de mémoire spécifiques doivent être attaquées à l’aide de Rowhammer afin de remplacer les données dans la mémoire physique. La modification simultanée de seulement trois bits de données en mémoire contourne l’ECC et donne à l’attaquant une liberté d’action. Pour accéder à la carte de mappage d'adresses, vous devez disposer d'un accès de niveau utilisateur non privilégié à l'ordinateur. Cette circonstance réduit le danger de Spoiler, mais ne l'élimine pas. Selon les experts, le danger de Spoiler est de 3,8 points sur 10 possibles.

La vulnérabilité Intel Spoiler a reçu un statut officiel, mais il n'y a pas de correctif et il n'y en aura pas

Tous les processeurs Intel Core jusqu'à la première génération sont sensibles aux vulnérabilités Spoiler. Changer le microcode pour le fermer entraînerait une forte diminution des performances du processeur. « Après un examen attentif, Intel a déterminé que les protections de noyau existantes telles que KPTI [Kernel Memory Isolation] réduisent le risque de fuite de données via des niveaux privilégiés. "Intel recommande aux utilisateurs de suivre des pratiques courantes pour réduire l'exploitation de ces vulnérabilités [d'attaque par canal secondaire]."




Source: 3dnews.ru

Ajouter un commentaire