Intel スポイラーの脆弱性は正式に認定されましたが、パッチは存在せず、今後もパッチは存在しません。

先日、インテルは公式のスポイラー脆弱性識別子の割り当てに関する通知を発行しました。 スポイラーの脆弱性は、マサチューセッツ州のウースター工科大学とリューベック大学 (ドイツ) の専門家による報告により 2019 か月前に知られるようになりました。 少しでも慰めになれば、スポイラーは脆弱性データベースに脆弱性 CVE-0162-2019 としてリストされることになります。 悲観論者向けにお知らせします。インテルは、CVE-0162-XNUMX を使用した攻撃のリスクを軽減するパッチをリリースするつもりはありません。 同社によれば、サイドチャネル攻撃に対抗する従来の方法でスポイラーを防ぐことができるという。

Intel スポイラーの脆弱性は正式に認定されましたが、パッチは存在せず、今後もパッチは存在しません。

スポイラーの脆弱性 (CVE-2019-0162) 自体は、ユーザーの知らないうちにユーザーの機密データを取得することを許可しないことに注意してください。 これは、長年知られている Rowhammer の脆弱性を利用したハッキン​​グを強化し、可能性を高めるための単なるツールです。 この攻撃はサイドチャネル攻撃の一種で、ECC(エラー訂正コード)チェック付きのDDR3メモリに対して行われます。 ECC を備えた DDR4 メモリも Rowhammer 脆弱性の影響を受ける可能性がありますが、これはまだ実験的に確認されていません。 いずれにせよ、何かを見落としていない限り、これに関するメッセージはありませんでした。

スポイラーを使用すると、仮想アドレスをメモリ内の物理アドレスに関連付けることができます。 言い換えれば、物理メモリ内のデータを置き換えるには、Rowhammer を使用してどの特定のメモリ セルを攻撃する必要があるかを理解します。 一度にメモリ内の 3,8 ビットのデータのみを変更すると、ECC がバイパスされ、攻撃者に行動の自由が与えられます。 アドレス マッピング マップにアクセスするには、コンピューターに対する非特権ユーザー レベルのアクセス権が必要です。 この状況により、スポイラーの危険性は軽減されますが、排除されるわけではありません。 専門家によると、ネタバレの危険性は10点中XNUMX点だそうです。

Intel スポイラーの脆弱性は正式に認定されましたが、パッチは存在せず、今後もパッチは存在しません。

第 XNUMX 世代までのすべての Intel Core プロセッサは、スポイラーの脆弱性の影響を受けます。 マイクロコードを変更して閉じると、プロセッサのパフォーマンスが大幅に低下します。 「慎重な検討の結果、インテルは KPTI (カーネル メモリ分離) などの既存のカーネル保護により、特権レベルによるデータ漏洩のリスクが軽減されると判断しました。 「インテルは、ユーザーがこれらの(サイドチャネル攻撃)脆弱性の悪用を減らすために一般的な慣行に従うことを推奨します。」




出所: 3dnews.ru

コメントを追加します