Pada hari yang lain, Intel mengeluarkan notis tentang penugasan pengecam kelemahan Spoiler rasmi. Kerentanan Spoiler diketahui sebulan lalu selepas laporan pakar dari Institut Politeknik Worcester di Massachusetts dan Universiti Lübeck (Jerman). Jika ia adalah sebarang saguhati, Spoiler akan disenaraikan dalam pangkalan data kerentanan sebagai CVE-2019-0162 kerentanan. Bagi yang pesimis, kami memaklumkan anda: Intel tidak akan mengeluarkan patch untuk mengurangkan risiko serangan menggunakan CVE-2019-0162. Menurut syarikat itu, kaedah konvensional untuk memerangi serangan saluran sisi boleh melindungi daripada Spoiler.

Ambil perhatian bahawa kelemahan Spoiler (CVE-2019-0162) itu sendiri tidak membenarkan mendapatkan data sensitif pengguna tanpa pengetahuan pengguna. Ini hanyalah alat untuk mengukuhkan dan membuat penggodaman menggunakan kerentanan Rowhammer yang sudah lama diketahui lebih berkemungkinan. Serangan ini adalah sejenis serangan saluran sisi dan dilakukan terhadap memori DDR3 dengan pemeriksaan ECC (Error Correction Code). Mungkin juga memori DDR4 dengan ECC juga terdedah kepada kerentanan Rowhammer, tetapi ini masih belum disahkan secara eksperimen. Walau apa pun, melainkan kami terlepas sesuatu, tiada mesej tentang perkara ini.
Menggunakan Spoiler, anda boleh mengaitkan alamat maya dengan alamat fizikal dalam ingatan. Dalam erti kata lain, fahami sel memori tertentu yang perlu diserang menggunakan Rowhammer untuk menggantikan data dalam ingatan fizikal. Menukar hanya tiga bit data dalam ingatan pada satu masa memintas ECC dan memberikan penyerang kebebasan bertindak. Untuk mengakses peta pemetaan alamat, anda mesti mempunyai akses peringkat pengguna bukan istimewa kepada komputer. Keadaan ini mengurangkan bahaya Spoiler, tetapi tidak menghapuskannya. Menurut pakar, bahaya Spoiler adalah 3,8 mata daripada 10 yang mungkin.

Semua pemproses Intel Core sehingga generasi pertama terdedah kepada kelemahan Spoiler. Menukar mikrokod untuk menutupnya akan menyebabkan penurunan mendadak dalam prestasi pemproses. “Selepas semakan teliti, Intel telah menentukan bahawa perlindungan kernel sedia ada seperti KPTI [Pengasingan Memori Kernel] mengurangkan risiko kebocoran data melalui tahap istimewa. "Intel mengesyorkan agar pengguna mengikuti amalan biasa untuk mengurangkan eksploitasi kelemahan [serangan saluran sampingan] ini."
Sumber: 3dnews.ru
