Intel Spoiler Vulnerability သည် တရားဝင်ထုတ်ပြန်ထားသော်လည်း Patch ရှိလာမည်မဟုတ်ပါ။

အခြားနေ့တွင် Intel သည် တရားဝင် Spoiler အားနည်းချက် သတ်မှတ်ခြင်းဆိုင်ရာ အကြောင်းကြားစာကို ထုတ်ပြန်ခဲ့သည်။ Massachusetts ရှိ Worcester Polytechnic Institute နှင့် University of Lübeck (ဂျာမနီ) မှ ကျွမ်းကျင်သူများက အစီရင်ခံစာတစ်ခုပြီးနောက် Spoiler အားနည်းချက်ကို လွန်ခဲ့သော တစ်လခန့်က သိရှိလာခဲ့သည်။ ၎င်းသည် နှစ်သိမ့်မှုတစ်စုံတစ်ရာရှိပါက၊ Spoiler သည် အားနည်းချက်ဒေတာဘေ့စ်များတွင် အားနည်းချက် CVE-2019-0162 အဖြစ် စာရင်းသွင်းမည်ဖြစ်သည်။ အဆိုးမြင်သမားများအတွက်၊ ကျွန်ုပ်တို့သည် သင့်အား အသိပေးသည်- Intel သည် CVE-2019-0162 ကိုအသုံးပြု၍ တိုက်ခိုက်နိုင်ခြေကိုလျှော့ချရန်အတွက် ဖာထေးမှုများကို ထုတ်ပြန်မည်မဟုတ်ပါ။ ကုမ္ပဏီ၏အဆိုအရ ဘေးထွက်ချန်နယ်တိုက်ခိုက်မှုများကို တိုက်ဖျက်သည့် သမားရိုးကျနည်းလမ်းများသည် Spoiler ကို ကာကွယ်နိုင်သည်။

Intel Spoiler Vulnerability သည် တရားဝင်ထုတ်ပြန်ထားသော်လည်း Patch ရှိလာမည်မဟုတ်ပါ။

Spoiler အားနည်းချက် (CVE-2019-0162) ကိုယ်တိုင်က သုံးစွဲသူ၏ အသိပညာမရှိဘဲ အသုံးပြုသူ-အကဲဆတ်သောဒေတာကို ရယူခွင့်မပြုကြောင်း သတိပြုပါ။ ၎င်းသည် လူသိများသော Rowhammer အားနည်းချက်ကို အသုံးပြု၍ ဟက်ကာအား အားကောင်းစေရန်နှင့် ပြုလုပ်ရန် ကိရိယာတစ်ခုမျှသာဖြစ်သည်။ ဤတိုက်ခိုက်မှုသည် ဘေးထွက်ချန်နယ်တိုက်ခိုက်မှုအမျိုးအစားဖြစ်ပြီး ECC (Error Correction Code) စစ်ဆေးခြင်းဖြင့် DDR3 မမ်မိုရီကို တိုက်ခိုက်ပါသည်။ ECC ပါသော DDR4 မမ်မိုရီသည် Rowhammer အားနည်းချက်ကိုလည်း ခံရနိုင်ချေရှိသော်လည်း ၎င်းကို လက်တွေ့စမ်းသပ် အတည်ပြုနိုင်ခြင်းမရှိသေးပါ။ မည်သို့ပင်ဆိုစေ၊ ကျွန်ုပ်တို့သည် တစ်စုံတစ်ခုကို လွတ်သွားခြင်းမရှိပါက၊ ဤအကြောင်း မက်ဆေ့ချ်များ မရှိပါ။

Spoiler ကိုအသုံးပြုခြင်းဖြင့်၊ သင်သည် မှတ်ဉာဏ်အတွင်းရှိ ရုပ်ပိုင်းဆိုင်ရာလိပ်စာများနှင့် virtual လိပ်စာများကို ချိတ်ဆက်နိုင်သည်။ တစ်နည်းဆိုရသော် ရုပ်ပိုင်းဆိုင်ရာမှတ်ဉာဏ်တွင် ဒေတာများကို အစားထိုးရန်အတွက် Rowhammer ကို အသုံးပြု၍ မည်သည့် သီးခြားမှတ်ဉာဏ်ဆဲလ်များကို တိုက်ခိုက်ရမည်ကို နားလည်ပါ။ တစ်ကြိမ်တွင် မန်မိုရီတွင် ဒေတာသုံးဘစ်သာ ပြောင်းလဲခြင်းသည် ECC ကို ကျော်ဖြတ်ပြီး တိုက်ခိုက်သူကို လွတ်လပ်စွာ လုပ်ဆောင်နိုင်စေပါသည်။ လိပ်စာမြေပုံညွှန်းမြေပုံကို ဝင်ရောက်အသုံးပြုရန် သင်သည် ကွန်ပျူတာသို့ အခွင့်ထူးခံမဟုတ်သော အသုံးပြုသူအဆင့် ဝင်ရောက်ခွင့်ရှိရပါမည်။ ဤအခြေအနေသည် Spoiler ၏အန္တရာယ်ကို လျော့နည်းစေသော်လည်း ၎င်းကို မဖယ်ရှားပါ။ ကျွမ်းကျင်သူများအဆိုအရ Spoiler ၏အန္တရာယ်သည် 3,8 တွင် 10 မှတ်ဖြစ်နိုင်သည်။

Intel Spoiler Vulnerability သည် တရားဝင်ထုတ်ပြန်ထားသော်လည်း Patch ရှိလာမည်မဟုတ်ပါ။

ပထမမျိုးဆက်အထိ Intel Core ပရိုဆက်ဆာများအားလုံးသည် Spoiler အားနည်းချက်များကို ခံနိုင်ရည်ရှိသည်။ ပိတ်ရန် မိုက်ခရိုကုဒ်ကို ပြောင်းလဲခြင်းသည် ပရိုဆက်ဆာ စွမ်းဆောင်ရည်ကို သိသိသာသာ ကျဆင်းစေသည်။ "ဂရုတစိုက်ပြန်လည်သုံးသပ်ပြီးနောက်၊ KPTI [Kernel Memory Isolation] ကဲ့သို့သောရှိပြီးသား kernel ကာကွယ်မှုများသည် အခွင့်ထူးခံအဆင့်များမှတစ်ဆင့် ဒေတာယိုစိမ့်မှုအန္တရာယ်ကို လျှော့ချနိုင်သည်ဟု Intel မှ ဆုံးဖြတ်ခဲ့သည်။ "Intel မှ သုံးစွဲသူများသည် ဤ [side-channel attack] အားနည်းချက်များကို အသုံးချခြင်းကို လျှော့ချရန် ဘုံအလေ့အကျင့်များကို လိုက်နာရန် အကြံပြုထားသည်။"




source: 3dnews.ru

မှတ်ချက် Add