„Intel Spoiler“ pažeidžiamumas gavo oficialų statusą, tačiau pataisos nėra ir nebus

Kitą dieną „Intel“ paskelbė pranešimą apie oficialaus „Spoiler“ pažeidžiamumo identifikatoriaus priskyrimą. Spoilerio pažeidžiamumas tapo žinomas prieš mėnesį po Masačusetso Vusterio politechnikos instituto ir Liubeko universiteto (Vokietija) specialistų pranešimo. Jei tai paguodžia, spoileris pažeidžiamumo duomenų bazėse bus nurodytas kaip pažeidžiamumas CVE-2019-0162. Pesimistams informuojame: „Intel“ neketina išleisti pataisų, kad sumažintų atakos riziką naudojant CVE-2019-0162. Bendrovės teigimu, įprastiniai kovos su šoninio kanalo atakomis metodai gali apsaugoti nuo Spoiler.

„Intel Spoiler“ pažeidžiamumas gavo oficialų statusą, tačiau pataisos nėra ir nebus

Atminkite, kad spoilerio pažeidžiamumas (CVE-2019-0162) neleidžia be vartotojo žinios gauti vartotojui jautrių duomenų. Tai tik įrankis, skirtas sustiprinti ir padaryti įsilaužimą naudojant seniai žinomą Rowhammer pažeidžiamumą. Ši ataka yra šoninio kanalo atakos rūšis ir vykdoma prieš DDR3 atmintį naudojant ECC (klaidų taisymo kodo) patikrinimą. Taip pat gali būti, kad DDR4 atmintis su ECC taip pat yra jautri Rowhammer pažeidžiamumui, tačiau tai dar nepatvirtinta eksperimentiškai. Bet kokiu atveju, nebent ką nors praleidome, pranešimų apie tai nebuvo.

Naudodami Spoiler, galite susieti virtualius adresus su fiziniais adresais atmintyje. Kitaip tariant, supraskite, kurias konkrečias atminties ląsteles reikia užpulti naudojant Rowhammer, kad būtų pakeisti duomenys fizinėje atmintyje. Vienu metu keičiant tik tris duomenų bitus atmintyje, apeina ECC ir užpuolikui suteikiama veiksmų laisvė. Norėdami pasiekti adresų atvaizdavimo žemėlapį, turite turėti neprivilegijuoto vartotojo lygio prieigą prie kompiuterio. Ši aplinkybė sumažina Spoilerio pavojų, bet jo nepanaikina. Specialistų teigimu, Spoilerio pavojus yra 3,8 balo iš 10 galimų.

„Intel Spoiler“ pažeidžiamumas gavo oficialų statusą, tačiau pataisos nėra ir nebus

Visi Intel Core procesoriai iki pirmosios kartos yra jautrūs spoileriams. Pakeitus mikrokodą, kad jis būtų uždarytas, smarkiai sumažėtų procesoriaus našumas. „Atidžiai apsvarsčiusi, Intel nustatė, kad esamos branduolio apsaugos priemonės, tokios kaip KPTI [Branduolinės atminties izoliacija], sumažina duomenų nutekėjimo riziką per privilegijuotus lygius. „Intel rekomenduoja vartotojams vadovautis įprasta praktika, kad būtų sumažintas šių [šoninio kanalo atakų] spragų išnaudojimas.




Šaltinis: 3dnews.ru

Добавить комментарий