Az Intel Spoiler sebezhetősége hivatalos státuszt kapott, de javítás nincs és nem is lesz

A minap az Intel közleményt adott ki a hivatalos Spoiler sebezhetőség azonosító hozzárendeléséről. A Spoiler sebezhetősége egy hónappal ezelőtt vált ismertté a massachusettsi Worcester Polytechnic Institute és a Lübecki Egyetem (Németország) szakembereinek jelentése után. Ha ez vigasztal, a spoiler a sebezhetőségi adatbázisokban CVE-2019-0162 biztonsági résként jelenik meg. A pesszimisták figyelmébe ajánljuk: az Intel nem ad ki javításokat a CVE-2019-0162 támadások kockázatának csökkentése érdekében. A cég szerint az oldalcsatornás támadások elleni küzdelem hagyományos módszerei védhetnek a Spoiler ellen.

Az Intel Spoiler sebezhetősége hivatalos státuszt kapott, de javítás nincs és nem is lesz

Ne feledje, hogy a spoiler sebezhetősége (CVE-2019-0162) maga nem teszi lehetővé a felhasználó tudta nélkül a felhasználó által érzékeny adatok megszerzését. Ez csak egy eszköz a régóta ismert Rowhammer sebezhetőséget használó hackelés megerősítésére és valószínűségére. Ez a támadás az oldalsó csatornás támadások egyik fajtája, és a DDR3 memória ellen történik ECC (Error Correction Code) ellenőrzéssel. Az is lehetséges, hogy az ECC-vel ellátott DDR4-memória is érzékeny a Rowhammer sebezhetőségére, de ezt még nem erősítették meg kísérletileg. Mindenesetre, hacsak nem hagytunk ki valamit, erről nem érkezett üzenet.

A Spoiler segítségével virtuális címeket társíthat a memóriában lévő fizikai címekkel. Más szavakkal, értse meg, hogy mely memóriacellákat kell megtámadni a Rowhammer segítségével a fizikai memóriában lévő adatok cseréjéhez. Ha egyszerre csak három bitet változtat a memóriában, az megkerüli az ECC-t, és cselekvési szabadságot ad a támadónak. A címleképezési térkép eléréséhez nem privilegizált felhasználói szintű hozzáféréssel kell rendelkeznie a számítógéphez. Ez a körülmény csökkenti a Spoiler veszélyét, de nem szünteti meg. Szakértők szerint a Spoiler veszélye 3,8 pont a lehetséges 10-ből.

Az Intel Spoiler sebezhetősége hivatalos státuszt kapott, de javítás nincs és nem is lesz

Az összes Intel Core processzor az első generációig érzékeny a spoiler-sebezhetőségre. A mikrokód módosítása a bezáráshoz a processzor teljesítményének meredek csökkenéséhez vezet. „Gondos áttekintést követően az Intel megállapította, hogy a meglévő kernelvédelmek, mint például a KPTI [Kernel Memory Isolation] csökkentik az adatszivárgás kockázatát a privilegizált szinteken keresztül. "Az Intel azt javasolja a felhasználóknak, hogy kövessék az általános gyakorlatokat, hogy csökkentsék ezen [oldalcsatornás támadások] sebezhetőségeinek kihasználását."




Forrás: 3dnews.ru

Hozzászólás