A vulnerabilidade de Intel Spoiler recibiu o status oficial, pero non hai ningún parche nin o haberá

O outro día, Intel emitiu un aviso sobre a asignación do identificador oficial de vulnerabilidade Spoiler. A vulnerabilidade Spoiler coñeceuse hai un mes tras un informe de especialistas do Instituto Politécnico de Worcester en Massachusetts e da Universidade de Lübeck (Alemaña). Se é un consolo, Spoiler figurará nas bases de datos de vulnerabilidades como a vulnerabilidade CVE-2019-0162. Para os pesimistas, informámosvos: Intel non lanzará parches para reducir o risco de ataque mediante CVE-2019-0162. Segundo a compañía, os métodos convencionais de loita contra os ataques de canles laterales poden protexer contra Spoiler.

A vulnerabilidade de Intel Spoiler recibiu o status oficial, pero non hai ningún parche nin o haberá

Teña en conta que a propia vulnerabilidade Spoiler (CVE-2019-0162) non permite obter datos sensibles ao usuario sen o coñecemento do usuario. Esta é só unha ferramenta para reforzar e facer máis probable a piratería mediante a coñecida vulnerabilidade de Rowhammer. Este ataque é un tipo de ataque de canle lateral e lévase a cabo contra a memoria DDR3 coa comprobación ECC (código de corrección de erros). Tamén é posible que a memoria DDR4 con ECC sexa tamén susceptible á vulnerabilidade Rowhammer, pero isto aínda non se confirmou experimentalmente. En calquera caso, a non ser que nos perdemos algo, non había mensaxes ao respecto.

Usando Spoiler, podes asociar enderezos virtuais con enderezos físicos na memoria. Noutras palabras, entenda que células de memoria específicas deben ser atacadas usando Rowhammer para substituír os datos da memoria física. Cambiar só tres bits de datos na memoria á vez evita ECC e dálle ao atacante liberdade de acción. Para acceder ao mapa de asignación de enderezos, debes ter acceso ao ordenador a nivel de usuario non privilexiado. Esta circunstancia reduce o perigo de Spoiler, pero non o elimina. Segundo os expertos, o perigo de Spoiler é de 3,8 puntos sobre 10 posibles.

A vulnerabilidade de Intel Spoiler recibiu o status oficial, pero non hai ningún parche nin o haberá

Todos os procesadores Intel Core ata a primeira xeración son susceptibles ás vulnerabilidades Spoiler. Cambiar o microcódigo para pechalo levaría a unha forte diminución do rendemento do procesador. "Tras unha revisión coidadosa, Intel determinou que as proteccións do núcleo existentes como KPTI [Illamento da memoria do núcleo] reducen o risco de fuga de datos a través dos niveis privilexiados. "Intel recomenda que os usuarios sigan prácticas comúns para reducir a explotación destas vulnerabilidades [ataque de canle lateral]".




Fonte: 3dnews.ru

Engadir un comentario