Ранливоста на Интел спојлер доби официјален статус, но нема лепенка и нема да има

Пред некој ден, Интел објави известување за доделување на официјалниот идентификатор на ранливост на спојлер. Ранливоста на спојлер стана позната пред еден месец по извештајот на специјалисти од Политехничкиот институт Ворчестер во Масачусетс и Универзитетот во Либек (Германија). Ако е некаква утеха, спојлерот ќе биде наведен во базите на податоци за ранливост како ранливост CVE-2019-0162. За песимистите, ве известуваме: Интел нема да објавува закрпи за да го намали ризикот од напад користејќи CVE-2019-0162. Според компанијата, конвенционалните методи за борба против нападите на страничните канали можат да заштитат од спојлер.

Ранливоста на Интел спојлер доби официјален статус, но нема лепенка и нема да има

Забележете дека самата ранливост на спојлер (CVE-2019-0162) не дозволува добивање податоци чувствителни на корисникот без знаење на корисникот. Ова е само алатка за зајакнување и поверојатно хакирање со користење на долго познатата ранливост Rowhammer. Овој напад е тип на напад на страничен канал и се врши против DDR3 меморија со проверка ECC (Error Correction Code). Исто така, можно е DDR4 меморијата со ECC да е исто така подложна на ранливоста на Rowhammer, но тоа сè уште не е потврдено експериментално. Во секој случај, освен ако не пропуштивме нешто, немаше пораки за ова.

Со помош на спојлер, можете да ги поврзете виртуелните адреси со физички адреси во меморијата. Со други зборови, разберете кои специфични мемориски ќелии треба да бидат нападнати со помош на Rowhammer за да се заменат податоците во физичката меморија. Промената на само три бита податоци во меморијата истовремено го заобиколува ECC и му дава слобода на дејствување на напаѓачот. За да пристапите до мапата за мапирање на адреси, мора да имате пристап до компјутерот на непривилегирано корисничко ниво. Оваа околност ја намалува опасноста од спојлер, но не ја елиминира. Според експертите, опасноста од спојлер е 3,8 поени од 10 можни.

Ранливоста на Интел спојлер доби официјален статус, но нема лепенка и нема да има

Сите процесори Intel Core до првата генерација се подложни на ранливости на спојлер. Промената на микрокодот за да се затвори ќе доведе до нагло намалување на перформансите на процесорот. „По внимателен преглед, Интел утврди дека постојните заштити на кернелот, како што е KPTI [Изолација на меморијата на јадрото] го намалуваат ризикот од истекување на податоци преку привилегирани нивоа. „Интел препорачува корисниците да ги следат вообичаените практики за да ја намалат експлоатацијата на овие ранливости [напад од страничен канал]“.




Извор: 3dnews.ru

Додадете коментар