ಇಂಟೆಲ್ ಸ್ಪಾಯ್ಲರ್ ದುರ್ಬಲತೆಯು ಅಧಿಕೃತ ಸ್ಥಾನಮಾನವನ್ನು ಪಡೆದುಕೊಂಡಿದೆ, ಆದರೆ ಯಾವುದೇ ಪ್ಯಾಚ್ ಇಲ್ಲ ಮತ್ತು ಒಂದು ಇರುವುದಿಲ್ಲ.

ಇನ್ನೊಂದು ದಿನ, ಇಂಟೆಲ್ ಅಧಿಕೃತ ಸ್ಪಾಯ್ಲರ್ ದುರ್ಬಲತೆ ಗುರುತಿಸುವಿಕೆಯ ನಿಯೋಜನೆಯ ಕುರಿತು ಸೂಚನೆಯನ್ನು ನೀಡಿತು. ಒಂದು ತಿಂಗಳ ಹಿಂದೆ ಮ್ಯಾಸಚೂಸೆಟ್ಸ್‌ನ ವೋರ್ಸೆಸ್ಟರ್ ಪಾಲಿಟೆಕ್ನಿಕ್ ಇನ್‌ಸ್ಟಿಟ್ಯೂಟ್ ಮತ್ತು ಯೂನಿವರ್ಸಿಟಿ ಆಫ್ ಲ್ಯೂಬೆಕ್ (ಜರ್ಮನಿ) ಯ ತಜ್ಞರ ವರದಿಯ ನಂತರ ಸ್ಪಾಯ್ಲರ್ ದುರ್ಬಲತೆ ತಿಳಿದುಬಂದಿದೆ. ಇದು ಯಾವುದೇ ಸಮಾಧಾನಕರವಾಗಿದ್ದರೆ, ಸ್ಪಾಯ್ಲರ್ ಅನ್ನು ದುರ್ಬಲತೆಯ ಡೇಟಾಬೇಸ್‌ಗಳಲ್ಲಿ ದುರ್ಬಲತೆ CVE-2019-0162 ಎಂದು ಪಟ್ಟಿ ಮಾಡಲಾಗುತ್ತದೆ. ನಿರಾಶಾವಾದಿಗಳಿಗಾಗಿ, ನಾವು ನಿಮಗೆ ತಿಳಿಸುತ್ತೇವೆ: CVE-2019-0162 ಬಳಸಿಕೊಂಡು ದಾಳಿಯ ಅಪಾಯವನ್ನು ಕಡಿಮೆ ಮಾಡಲು Intel ಪ್ಯಾಚ್‌ಗಳನ್ನು ಬಿಡುಗಡೆ ಮಾಡಲು ಹೋಗುತ್ತಿಲ್ಲ. ಕಂಪನಿಯ ಪ್ರಕಾರ, ಸೈಡ್-ಚಾನೆಲ್ ದಾಳಿಯನ್ನು ಎದುರಿಸುವ ಸಾಂಪ್ರದಾಯಿಕ ವಿಧಾನಗಳು ಸ್ಪಾಯ್ಲರ್ ವಿರುದ್ಧ ರಕ್ಷಿಸಬಹುದು.

ಇಂಟೆಲ್ ಸ್ಪಾಯ್ಲರ್ ದುರ್ಬಲತೆಯು ಅಧಿಕೃತ ಸ್ಥಾನಮಾನವನ್ನು ಪಡೆದುಕೊಂಡಿದೆ, ಆದರೆ ಯಾವುದೇ ಪ್ಯಾಚ್ ಇಲ್ಲ ಮತ್ತು ಒಂದು ಇರುವುದಿಲ್ಲ.

ಸ್ಪಾಯ್ಲರ್ ದುರ್ಬಲತೆ (CVE-2019-0162) ಸ್ವತಃ ಬಳಕೆದಾರರ ಅರಿವಿಲ್ಲದೆ ಬಳಕೆದಾರ-ಸೂಕ್ಷ್ಮ ಡೇಟಾವನ್ನು ಪಡೆಯಲು ಅನುಮತಿಸುವುದಿಲ್ಲ ಎಂಬುದನ್ನು ಗಮನಿಸಿ. ದೀರ್ಘಕಾಲದಿಂದ ತಿಳಿದಿರುವ Rowhammer ದುರ್ಬಲತೆಯನ್ನು ಬಳಸಿಕೊಂಡು ಹ್ಯಾಕಿಂಗ್ ಅನ್ನು ಬಲಪಡಿಸಲು ಮತ್ತು ಮಾಡಲು ಇದು ಕೇವಲ ಒಂದು ಸಾಧನವಾಗಿದೆ. ಈ ದಾಳಿಯು ಒಂದು ರೀತಿಯ ಸೈಡ್ ಚಾನೆಲ್ ದಾಳಿಯಾಗಿದೆ ಮತ್ತು DDR3 ಮೆಮೊರಿಯ ವಿರುದ್ಧ ECC (ದೋಷ ತಿದ್ದುಪಡಿ ಕೋಡ್) ಪರಿಶೀಲನೆಯೊಂದಿಗೆ ನಡೆಸಲಾಗುತ್ತದೆ. ECC ಯೊಂದಿಗಿನ DDR4 ಮೆಮೊರಿಯು ರೋವ್‌ಹ್ಯಾಮರ್ ದುರ್ಬಲತೆಗೆ ಒಳಗಾಗುವ ಸಾಧ್ಯತೆಯಿದೆ, ಆದರೆ ಇದನ್ನು ಇನ್ನೂ ಪ್ರಾಯೋಗಿಕವಾಗಿ ದೃಢೀಕರಿಸಲಾಗಿಲ್ಲ. ಯಾವುದೇ ಸಂದರ್ಭದಲ್ಲಿ, ನಾವು ಏನನ್ನಾದರೂ ಕಳೆದುಕೊಂಡಿದ್ದೇವೆಯೇ ಹೊರತು, ಈ ಬಗ್ಗೆ ಯಾವುದೇ ಸಂದೇಶಗಳಿಲ್ಲ.

ಸ್ಪಾಯ್ಲರ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು, ನೀವು ಮೆಮೊರಿಯಲ್ಲಿ ಭೌತಿಕ ವಿಳಾಸಗಳೊಂದಿಗೆ ವರ್ಚುವಲ್ ವಿಳಾಸಗಳನ್ನು ಸಂಯೋಜಿಸಬಹುದು. ಬೇರೆ ರೀತಿಯಲ್ಲಿ ಹೇಳುವುದಾದರೆ, ಭೌತಿಕ ಮೆಮೊರಿಯಲ್ಲಿ ಡೇಟಾವನ್ನು ಬದಲಿಸಲು ರೋವ್ಹ್ಯಾಮರ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು ಯಾವ ನಿರ್ದಿಷ್ಟ ಮೆಮೊರಿ ಕೋಶಗಳ ಮೇಲೆ ದಾಳಿ ಮಾಡಬೇಕೆಂದು ಅರ್ಥಮಾಡಿಕೊಳ್ಳಿ. ಒಂದು ಸಮಯದಲ್ಲಿ ಮೆಮೊರಿಯಲ್ಲಿ ಕೇವಲ ಮೂರು ಬಿಟ್ ಡೇಟಾವನ್ನು ಬದಲಾಯಿಸುವುದು ECC ಅನ್ನು ಬೈಪಾಸ್ ಮಾಡುತ್ತದೆ ಮತ್ತು ಆಕ್ರಮಣಕಾರರಿಗೆ ಕ್ರಿಯೆಯ ಸ್ವಾತಂತ್ರ್ಯವನ್ನು ನೀಡುತ್ತದೆ. ವಿಳಾಸ ಮ್ಯಾಪಿಂಗ್ ನಕ್ಷೆಯನ್ನು ಪ್ರವೇಶಿಸಲು, ನೀವು ಕಂಪ್ಯೂಟರ್‌ಗೆ ಸವಲತ್ತು ಇಲ್ಲದ ಬಳಕೆದಾರರ ಮಟ್ಟದ ಪ್ರವೇಶವನ್ನು ಹೊಂದಿರಬೇಕು. ಈ ಸನ್ನಿವೇಶವು ಸ್ಪಾಯ್ಲರ್ನ ಅಪಾಯವನ್ನು ಕಡಿಮೆ ಮಾಡುತ್ತದೆ, ಆದರೆ ಅದನ್ನು ತೊಡೆದುಹಾಕುವುದಿಲ್ಲ. ತಜ್ಞರ ಪ್ರಕಾರ, ಸ್ಪಾಯ್ಲರ್ ಅಪಾಯವು 3,8 ರಲ್ಲಿ 10 ಅಂಕಗಳು.

ಇಂಟೆಲ್ ಸ್ಪಾಯ್ಲರ್ ದುರ್ಬಲತೆಯು ಅಧಿಕೃತ ಸ್ಥಾನಮಾನವನ್ನು ಪಡೆದುಕೊಂಡಿದೆ, ಆದರೆ ಯಾವುದೇ ಪ್ಯಾಚ್ ಇಲ್ಲ ಮತ್ತು ಒಂದು ಇರುವುದಿಲ್ಲ.

ಮೊದಲ ತಲೆಮಾರಿನವರೆಗಿನ ಎಲ್ಲಾ ಇಂಟೆಲ್ ಕೋರ್ ಪ್ರೊಸೆಸರ್‌ಗಳು ಸ್ಪಾಯ್ಲರ್ ದುರ್ಬಲತೆಗಳಿಗೆ ಒಳಗಾಗುತ್ತವೆ. ಮೈಕ್ರೋಕೋಡ್ ಅನ್ನು ಮುಚ್ಚಲು ಬದಲಾಯಿಸುವುದು ಪ್ರೊಸೆಸರ್ ಕಾರ್ಯಕ್ಷಮತೆಯಲ್ಲಿ ತೀಕ್ಷ್ಣವಾದ ಇಳಿಕೆಗೆ ಕಾರಣವಾಗುತ್ತದೆ. "ಎಚ್ಚರಿಕೆಯ ಪರಿಶೀಲನೆಯ ನಂತರ, ಇಂಟೆಲ್ ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ ಕರ್ನಲ್ ರಕ್ಷಣೆಗಳಾದ KPTI [ಕರ್ನಲ್ ಮೆಮೊರಿ ಪ್ರತ್ಯೇಕತೆ] ಸವಲತ್ತು ಮಟ್ಟಗಳ ಮೂಲಕ ಡೇಟಾ ಸೋರಿಕೆಯ ಅಪಾಯವನ್ನು ಕಡಿಮೆ ಮಾಡುತ್ತದೆ ಎಂದು ನಿರ್ಧರಿಸಿದೆ. "ಈ [ಸೈಡ್-ಚಾನೆಲ್ ದಾಳಿ] ದುರ್ಬಲತೆಗಳ ಶೋಷಣೆಯನ್ನು ಕಡಿಮೆ ಮಾಡಲು ಬಳಕೆದಾರರು ಸಾಮಾನ್ಯ ಅಭ್ಯಾಸಗಳನ್ನು ಅನುಸರಿಸಬೇಕೆಂದು ಇಂಟೆಲ್ ಶಿಫಾರಸು ಮಾಡುತ್ತದೆ."




ಮೂಲ: 3dnews.ru

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ