Intel Spoiler аялуулугу расмий түрдө жасалган, бирок эч кандай патч жок жана болбойт

Башка күнү Intel Spoiler алсыздыгы үчүн расмий идентификатор ыйгаруу жөнүндө эскертме чыгарды. Spoilerin алсыздыгы Массачусетстеги Вустер политехникалык институтунун жана Любек университетинин (Германия) адистеринин отчетунан кийин бир ай мурун белгилүү болгон. Эгерде бул кандайдыр бир сооротуу болсо, Spoiler аялуу маалыматтар базасында CVE-2019-0162 аялуу катары тизмеленет. Пессимисттер үчүн биз кабарлайбыз: Intel CVE-2019-0162 аркылуу чабуул коркунучун азайтуу үчүн патчтарды чыгарбайт. Компаниянын айтымында, каптал каналдын чабуулу менен күрөшүүнүн кадимки ыкмалары Спойлерден коргой алат.

Intel Spoiler аялуулугу расмий түрдө жасалган, бирок эч кандай патч жок жана болбойт

Эсиңизде болсун, Spoiler аялуулугу (CVE-2019-0162) өзү билбестен колдонуучу үчүн купуя маалыматтарды алууга жол бербейт. Бул жөн гана көптөн бери белгилүү Rowhammer аялуулугун колдонуп, аны күчтөндүрүү жана бузуп алуу ыктымалдуулугун жогорулатуу куралы. Бул чабуул каптал канал чабуулунун бир түрү жана ECC (Ката оңдоо коду) текшерүүсү менен DDR3 эс тутумуна каршы жүргүзүлөт. Ошондой эле, ECC DDR4 эс тутуму да Rowhammer аялуулугунан жабыркашы мүмкүн, бирок бул эмпирикалык түрдө тастыктала элек. Кандай болгон күндө да, биз эч нерсени өткөрүп жибербесек, бул темада билдирүүлөр болгон жок.

Спойлер менен виртуалдык даректерди эс тутумдагы физикалык даректер менен байланыштырсаңыз болот. Башкача айтканда, физикалык эстутумдагы маалыматтарды алмаштыруу үчүн Rowhammer аркылуу кайсы эстутум клеткаларына кол салуу керек экенин түшүнүү. Бир убакта эстутумдагы үч бит гана маалыматты өзгөртүү ECCди айланып өтүп, чабуулчуга иш-аракет эркиндигин берет. Дарек картасына кирүү мүмкүнчүлүгү жок колдонуучунун деңгээлинде компьютерге кирүү мүмкүнчүлүгүн талап кылат. Бул жагдай Spoilerin коркунучун азайтат, бирок аны жок кылбайт. Эксперттердин айтымында, Спойлердин коркунучу мүмкүн болгон 3,8 баллдан 10 баллды түзөт.

Intel Spoiler аялуулугу расмий түрдө жасалган, бирок эч кандай патч жок жана болбойт

Спойлерлердин кемчиликтери биринчи муунга чейин бардык Intel Core процессорлоруна таасирин тийгизет. Микрокодду жабуу үчүн өзгөртүү процессордун иштешинин кескин төмөндөшүнө алып келет. «Кылдат изилдөөдөн кийин Intel KPTI [Ядро эстутумун изоляциясы] сыяктуу учурдагы ядрону коргоо артыкчылыктуу деңгээлдер аркылуу маалыматтардын агып кетүү коркунучун азайтарын аныктады. Intel колдонуучуларга мындай алсыздыктарды [капталдагы чабуулдар менен] пайдаланууну азайтуу үчүн жалпы практиканы колдонууну сунуштайт."




Source: 3dnews.ru

Комментарий кошуу