De Intel Spoiler-kwetsbaarheid heeft een officiële status gekregen, maar er is geen patch en die zal er ook niet komen

Onlangs heeft Intel een bericht uitgegeven over de toewijzing van de officiële Spoiler-kwetsbaarheidsidentificatie. De Spoiler-kwetsbaarheid werd een maand geleden bekend na een rapport van specialisten van het Worcester Polytechnic Institute in Massachusetts en de Universiteit van Lübeck (Duitsland). Als het een troost mag zijn: Spoiler wordt in kwetsbaarheidsdatabases vermeld als kwetsbaarheid CVE-2019-0162. Voor pessimisten informeren wij u: Intel gaat geen patches uitbrengen om het risico op aanvallen te verminderen met behulp van CVE-2019-0162. Volgens het bedrijf kunnen conventionele methoden voor het bestrijden van zijkanaalaanvallen bescherming bieden tegen Spoiler.

De Intel Spoiler-kwetsbaarheid heeft een officiële status gekregen, maar er is geen patch en die zal er ook niet komen

Houd er rekening mee dat de Spoiler-kwetsbaarheid (CVE-2019-0162) zelf niet toestaat dat gebruikersgevoelige gegevens worden verkregen zonder medeweten van de gebruiker. Dit is slechts een hulpmiddel om het hacken met behulp van de al lang bekende Rowhammer-kwetsbaarheid te versterken en waarschijnlijker te maken. Deze aanval is een soort zijkanaalaanval en wordt uitgevoerd tegen DDR3-geheugen met ECC-controle (Error Correction Code). Het is ook mogelijk dat DDR4-geheugen met ECC ook gevoelig is voor de Rowhammer-kwetsbaarheid, maar dit is experimenteel nog niet bevestigd. Tenzij we iets gemist hadden, waren er in ieder geval geen berichten hierover.

Met Spoiler kunt u virtuele adressen koppelen aan fysieke adressen in het geheugen. Met andere woorden, begrijp welke specifieke geheugencellen moeten worden aangevallen met Rowhammer om gegevens in het fysieke geheugen te vervangen. Door slechts drie bits aan gegevens in het geheugen tegelijk te wijzigen, omzeilt u ECC en krijgt de aanvaller vrijheid van handelen. Om toegang te krijgen tot de adrestoewijzingskaart, moet u niet-bevoorrechte toegang op gebruikersniveau tot de computer hebben. Deze omstandigheid vermindert het gevaar van spoiler, maar elimineert het niet. Volgens deskundigen is het gevaar van Spoiler 3,8 punten op 10 mogelijk.

De Intel Spoiler-kwetsbaarheid heeft een officiële status gekregen, maar er is geen patch en die zal er ook niet komen

Alle Intel Core-processors tot en met de eerste generatie zijn gevoelig voor Spoiler-kwetsbaarheden. Het wijzigen van de microcode om deze te sluiten zou leiden tot een scherpe afname van de processorprestaties. “Na zorgvuldig onderzoek heeft Intel vastgesteld dat bestaande kernelbeschermingen zoals KPTI [Kernel Memory Isolation] het risico op gegevenslekken via geprivilegieerde niveaus verminderen. "Intel raadt gebruikers aan de gebruikelijke praktijken te volgen om de exploitatie van deze [side-channel aanval] kwetsbaarheden te verminderen."




Bron: 3dnews.ru

Voeg een reactie