အခြားနေ့တွင် Intel သည် တရားဝင် Spoiler အားနည်းချက် သတ်မှတ်ခြင်းဆိုင်ရာ အကြောင်းကြားစာကို ထုတ်ပြန်ခဲ့သည်။ Massachusetts ရှိ Worcester Polytechnic Institute နှင့် University of Lübeck (ဂျာမနီ) မှ ကျွမ်းကျင်သူများက အစီရင်ခံစာတစ်ခုပြီးနောက် Spoiler အားနည်းချက်ကို လွန်ခဲ့သော တစ်လခန့်က သိရှိလာခဲ့သည်။ ၎င်းသည် နှစ်သိမ့်မှုတစ်စုံတစ်ရာရှိပါက၊ Spoiler သည် အားနည်းချက်ဒေတာဘေ့စ်များတွင် အားနည်းချက် CVE-2019-0162 အဖြစ် စာရင်းသွင်းမည်ဖြစ်သည်။ အဆိုးမြင်သမားများအတွက်၊ ကျွန်ုပ်တို့သည် သင့်အား အသိပေးသည်- Intel သည် CVE-2019-0162 ကိုအသုံးပြု၍ တိုက်ခိုက်နိုင်ခြေကိုလျှော့ချရန်အတွက် ဖာထေးမှုများကို ထုတ်ပြန်မည်မဟုတ်ပါ။ ကုမ္ပဏီ၏အဆိုအရ ဘေးထွက်ချန်နယ်တိုက်ခိုက်မှုများကို တိုက်ဖျက်သည့် သမားရိုးကျနည်းလမ်းများသည် Spoiler ကို ကာကွယ်နိုင်သည်။
Spoiler အားနည်းချက် (CVE-2019-0162) ကိုယ်တိုင်က သုံးစွဲသူ၏ အသိပညာမရှိဘဲ အသုံးပြုသူ-အကဲဆတ်သောဒေတာကို ရယူခွင့်မပြုကြောင်း သတိပြုပါ။ ၎င်းသည် လူသိများသော Rowhammer အားနည်းချက်ကို အသုံးပြု၍ ဟက်ကာအား အားကောင်းစေရန်နှင့် ပြုလုပ်ရန် ကိရိယာတစ်ခုမျှသာဖြစ်သည်။ ဤတိုက်ခိုက်မှုသည် ဘေးထွက်ချန်နယ်တိုက်ခိုက်မှုအမျိုးအစားဖြစ်ပြီး ECC (Error Correction Code) စစ်ဆေးခြင်းဖြင့် DDR3 မမ်မိုရီကို တိုက်ခိုက်ပါသည်။ ECC ပါသော DDR4 မမ်မိုရီသည် Rowhammer အားနည်းချက်ကိုလည်း ခံရနိုင်ချေရှိသော်လည်း ၎င်းကို လက်တွေ့စမ်းသပ် အတည်ပြုနိုင်ခြင်းမရှိသေးပါ။ မည်သို့ပင်ဆိုစေ၊ ကျွန်ုပ်တို့သည် တစ်စုံတစ်ခုကို လွတ်သွားခြင်းမရှိပါက၊ ဤအကြောင်း မက်ဆေ့ချ်များ မရှိပါ။
Spoiler ကိုအသုံးပြုခြင်းဖြင့်၊ သင်သည် မှတ်ဉာဏ်အတွင်းရှိ ရုပ်ပိုင်းဆိုင်ရာလိပ်စာများနှင့် virtual လိပ်စာများကို ချိတ်ဆက်နိုင်သည်။ တစ်နည်းဆိုရသော် ရုပ်ပိုင်းဆိုင်ရာမှတ်ဉာဏ်တွင် ဒေတာများကို အစားထိုးရန်အတွက် Rowhammer ကို အသုံးပြု၍ မည်သည့် သီးခြားမှတ်ဉာဏ်ဆဲလ်များကို တိုက်ခိုက်ရမည်ကို နားလည်ပါ။ တစ်ကြိမ်တွင် မန်မိုရီတွင် ဒေတာသုံးဘစ်သာ ပြောင်းလဲခြင်းသည် ECC ကို ကျော်ဖြတ်ပြီး တိုက်ခိုက်သူကို လွတ်လပ်စွာ လုပ်ဆောင်နိုင်စေပါသည်။ လိပ်စာမြေပုံညွှန်းမြေပုံကို ဝင်ရောက်အသုံးပြုရန် သင်သည် ကွန်ပျူတာသို့ အခွင့်ထူးခံမဟုတ်သော အသုံးပြုသူအဆင့် ဝင်ရောက်ခွင့်ရှိရပါမည်။ ဤအခြေအနေသည် Spoiler ၏အန္တရာယ်ကို လျော့နည်းစေသော်လည်း ၎င်းကို မဖယ်ရှားပါ။ ကျွမ်းကျင်သူများအဆိုအရ Spoiler ၏အန္တရာယ်သည် 3,8 တွင် 10 မှတ်ဖြစ်နိုင်သည်။
ပထမမျိုးဆက်အထိ Intel Core ပရိုဆက်ဆာများအားလုံးသည် Spoiler အားနည်းချက်များကို ခံနိုင်ရည်ရှိသည်။ ပိတ်ရန် မိုက်ခရိုကုဒ်ကို ပြောင်းလဲခြင်းသည် ပရိုဆက်ဆာ စွမ်းဆောင်ရည်ကို သိသိသာသာ ကျဆင်းစေသည်။ "ဂရုတစိုက်ပြန်လည်သုံးသပ်ပြီးနောက်၊ KPTI [Kernel Memory Isolation] ကဲ့သို့သောရှိပြီးသား kernel ကာကွယ်မှုများသည် အခွင့်ထူးခံအဆင့်များမှတစ်ဆင့် ဒေတာယိုစိမ့်မှုအန္တရာယ်ကို လျှော့ချနိုင်သည်ဟု Intel မှ ဆုံးဖြတ်ခဲ့သည်။ "Intel မှ သုံးစွဲသူများသည် ဤ [side-channel attack] အားနည်းချက်များကို အသုံးချခြင်းကို လျှော့ချရန် ဘုံအလေ့အကျင့်များကို လိုက်နာရန် အကြံပြုထားသည်။"
source: 3dnews.ru