Intel Spoiler-ի խոցելիությունը ստացել է պաշտոնական կարգավիճակ, սակայն կարկատել չկա և չի լինի

Օրերս Intel-ը ծանուցում է տարածել Spoiler-ի խոցելիության պաշտոնական նույնացուցիչի նշանակման մասին։ Spoiler-ի խոցելիության մասին հայտնի դարձավ մեկ ամիս առաջ Մասաչուսեթսի Worcester պոլիտեխնիկական ինստիտուտի և Լյուբեկի համալսարանի (Գերմանիա) մասնագետների զեկույցից հետո: Եթե ​​դա որևէ մխիթարություն է, ապա Spoiler-ը կցուցակվի խոցելիության տվյալների բազաներում որպես խոցելիություն CVE-2019-0162: Հոռետեսների համար մենք տեղեկացնում ենք ձեզ. Intel-ը չի պատրաստվում թողարկել patches՝ CVE-2019-0162-ի միջոցով հարձակման ռիսկը նվազեցնելու համար: Ընկերության կարծիքով՝ կողային ալիքների հարձակումների դեմ պայքարի սովորական մեթոդները կարող են պաշտպանել Spoiler-ից։

Intel Spoiler-ի խոցելիությունը ստացել է պաշտոնական կարգավիճակ, սակայն կարկատել չկա և չի լինի

Նկատի ունեցեք, որ Spoiler-ի խոցելիությունը (CVE-2019-0162) ինքնին թույլ չի տալիս ստանալ օգտատիրոջ համար զգայուն տվյալներ՝ առանց օգտատիրոջ իմացության: Սա պարզապես գործիք է՝ ուժեղացնելու և հաքերային հարձակումները՝ օգտագործելով վաղուց հայտնի Rowhammer խոցելիությունը, ավելի հավանական դարձնելու համար: Այս հարձակումը կողմնակի ալիքի գրոհի տեսակ է և իրականացվում է DDR3 հիշողության դեմ՝ ECC (Error Correction Code) ստուգմամբ։ Հնարավոր է նաև, որ ECC-ով DDR4 հիշողությունը նույնպես ենթակա է Rowhammer-ի խոցելիությանը, բայց դա դեռ փորձնականորեն չի հաստատվել: Ամեն դեպքում, քանի դեռ ինչ-որ բան բաց չենք թողել, այս մասին հաղորդագրություններ չեն եղել։

Օգտագործելով Spoiler-ը, դուք կարող եք վիրտուալ հասցեները կապել հիշողության մեջ ֆիզիկական հասցեների հետ: Այլ կերպ ասած, հասկանալ, թե կոնկրետ որ հիշողության բջիջները պետք է հարձակվեն Rowhammer-ի միջոցով՝ ֆիզիկական հիշողության մեջ տվյալները փոխարինելու համար: Հիշողության մեջ միայն երեք բիթ տվյալների փոփոխությունը շրջանցում է ECC-ն և հարձակվողին տալիս է գործողությունների ազատություն: Հասցեների քարտեզագրման քարտեզ մուտք գործելու համար դուք պետք է ունենաք ոչ արտոնյալ օգտվողի մակարդակի մուտք դեպի համակարգիչ: Այս հանգամանքը նվազեցնում է Spoiler-ի վտանգը, բայց չի վերացնում այն։ Փորձագետների կարծիքով՝ Spoiler-ի վտանգը 3,8 հնարավորից 10 միավոր է։

Intel Spoiler-ի խոցելիությունը ստացել է պաշտոնական կարգավիճակ, սակայն կարկատել չկա և չի լինի

Բոլոր Intel Core պրոցեսորները մինչև առաջին սերունդը ենթակա են Spoiler-ի խոցելիության: Միկրոդը փակելու համար փոխելը կհանգեցնի պրոցեսորի կատարողականի կտրուկ նվազմանը: «Ուշադիր ուսումնասիրությունից հետո Intel-ը որոշել է, որ գոյություն ունեցող միջուկի պաշտպանությունը, ինչպիսին է KPTI-ն [Միջուկի հիշողության մեկուսացումը] նվազեցնում է տվյալների արտահոսքի վտանգը արտոնյալ մակարդակների միջոցով: «Intel-ը խորհուրդ է տալիս օգտատերերին հետևել ընդհանուր պրակտիկաներին՝ նվազեցնելու այդ [կողմնային ալիքի հարձակման] խոցելիությունը»:




Source: 3dnews.ru

Добавить комментарий