Intel Spoiler ievainojamība ir saņēmusi oficiālu statusu, taču ielāpa nav un nebūs

Citu dienu Intel izdeva paziņojumu par oficiālā spoilera ievainojamības identifikatora piešķiršanu. Spoilera ievainojamība kļuva zināma pirms mēneša pēc Masačūsetsas Vusteras Politehniskā institūta un Lībekas universitātes (Vācija) speciālistu ziņojuma. Ja tas ir kāds mierinājums, spoileris ievainojamību datu bāzēs tiks norādīts kā ievainojamība CVE-2019-0162. Pesimistiem mēs jūs informējam: Intel negatavojas izlaist ielāpus, lai samazinātu uzbrukuma risku, izmantojot CVE-2019-0162. Pēc uzņēmuma domām, tradicionālās metodes sānu kanālu uzbrukumu apkarošanai var aizsargāt pret Spoiler.

Intel Spoiler ievainojamība ir saņēmusi oficiālu statusu, taču ielāpa nav un nebūs

Ņemiet vērā, ka spoilera ievainojamība (CVE-2019-0162) pati par sevi neļauj iegūt lietotāja jutīgus datus bez lietotāja ziņas. Tas ir tikai rīks, lai stiprinātu un padarītu iespējamu uzlaušanu, izmantojot sen zināmo Rowhammer ievainojamību. Šis uzbrukums ir sānu kanāla uzbrukuma veids un tiek veikts pret DDR3 atmiņu ar ECC (kļūdu labošanas koda) pārbaudi. Iespējams, ka arī DDR4 atmiņa ar ECC ir jutīga pret Rowhammer ievainojamību, taču tas vēl nav eksperimentāli apstiprināts. Jebkurā gadījumā, ja vien mēs kaut ko neesam palaiduši garām, par šo ziņojumu nebija.

Izmantojot spoileri, varat saistīt virtuālās adreses ar fiziskajām adresēm atmiņā. Citiem vārdiem sakot, saprotiet, kurām konkrētām atmiņas šūnām ir jāuzbrūk, izmantojot Rowhammer, lai aizstātu datus fiziskajā atmiņā. Vienlaicīgi mainot tikai trīs datu bitus atmiņā, tiek apieta ECC un tiek nodrošināta uzbrucēja rīcības brīvība. Lai piekļūtu adrešu kartēšanas kartei, jums ir jābūt lietotāja līmeņa piekļuvei datoram, kas nav priviliģēts. Šis apstāklis ​​samazina Spoilera bīstamību, bet nenovērš to. Pēc ekspertu domām, Spoilera bīstamība ir 3,8 punkti no 10 iespējamajiem.

Intel Spoiler ievainojamība ir saņēmusi oficiālu statusu, taču ielāpa nav un nebūs

Visi Intel Core procesori līdz pat pirmajai paaudzei ir jutīgi pret spoilera ievainojamībām. Mikrokoda maiņa, lai to aizvērtu, izraisītu strauju procesora veiktspējas samazināšanos. “Pēc rūpīgas pārskatīšanas Intel ir noskaidrojis, ka esošā kodola aizsardzība, piemēram, KPTI [Kernel Memory Isolation], samazina datu noplūdes risku, izmantojot priviliģētos līmeņus. "Intel iesaka lietotājiem ievērot parasto praksi, lai samazinātu šo [sānu kanālu uzbrukuma] ievainojamību izmantošanu."




Avots: 3dnews.ru

Pievieno komentāru