La vulnerabilità Intel Spoiler ha ricevuto lo status ufficiale, ma non esiste una patch e non ce ne sarà una

L'altro giorno Intel ha emesso un avviso sull'assegnazione dell'identificatore ufficiale della vulnerabilità Spoiler. La vulnerabilità Spoiler è diventata nota un mese fa dopo un rapporto di specialisti del Worcester Polytechnic Institute nel Massachusetts e dell'Università di Lubecca (Germania). Se può consolarti, Spoiler verrà elencato nei database delle vulnerabilità come vulnerabilità CVE-2019-0162. Per i pessimisti, vi informiamo: Intel non rilascerà patch per ridurre il rischio di attacco tramite CVE-2019-0162. Secondo l’azienda, i metodi convenzionali per combattere gli attacchi side-channel possono proteggere dagli Spoiler.

La vulnerabilità Intel Spoiler ha ricevuto lo status ufficiale, ma non esiste una patch e non ce ne sarà una

Si noti che la vulnerabilità Spoiler (CVE-2019-0162) di per sé non consente di ottenere dati sensibili dell'utente a sua insaputa. Questo è solo uno strumento per rafforzare e rendere più probabile l'hacking utilizzando la nota vulnerabilità Rowhammer. Questo attacco è di tipo side channel e viene effettuato contro la memoria DDR3 con controllo ECC (Error Correction Code). È anche possibile che anche la memoria DDR4 con ECC sia suscettibile alla vulnerabilità Rowhammer, ma ciò non è stato ancora confermato sperimentalmente. In ogni caso, a meno che non ci sia sfuggito qualcosa, non c'erano messaggi a riguardo.

Usando Spoiler, puoi associare indirizzi virtuali a indirizzi fisici in memoria. In altre parole, capire quali celle di memoria specifiche devono essere attaccate utilizzando Rowhammer per sostituire i dati nella memoria fisica. La modifica di soli tre bit di dati in memoria alla volta bypassa l'ECC e offre all'aggressore libertà di azione. Per accedere alla mappa di mappatura degli indirizzi, è necessario disporre di accesso a livello di utente non privilegiato al computer. Questa circostanza riduce il pericolo di Spoiler, ma non lo elimina. Secondo gli esperti il ​​pericolo di spoiler è possibile di 3,8 punti su 10.

La vulnerabilità Intel Spoiler ha ricevuto lo status ufficiale, ma non esiste una patch e non ce ne sarà una

Tutti i processori Intel Core fino alla prima generazione sono soggetti alle vulnerabilità Spoiler. La modifica del microcodice per chiuderlo comporterebbe un forte calo delle prestazioni del processore. “Dopo un'attenta revisione, Intel ha stabilito che le protezioni del kernel esistenti come KPTI [Kernel Memory Isolation] riducono il rischio di perdita di dati attraverso livelli privilegiati. "Intel consiglia agli utenti di seguire pratiche comuni per ridurre lo sfruttamento di queste vulnerabilità [attacco side-channel]."




Fonte: 3dnews.ru

Aggiungi un commento