Intel Spoiler-sårbarheten har fått offisiell status, men det er ingen oppdatering, og det vil ikke være en

Forleden ga Intel ut en melding om tildelingen av den offisielle Spoiler-sårbarhetsidentifikatoren. Spoiler-sårbarheten ble kjent for en måned siden etter en rapport fra spesialister fra Worcester Polytechnic Institute i Massachusetts og University of Lübeck (Tyskland). Hvis det er noen trøst, vil Spoiler bli oppført i sårbarhetsdatabaser som sårbarhet CVE-2019-0162. For pessimister informerer vi deg: Intel kommer ikke til å gi ut oppdateringer for å redusere risikoen for angrep ved å bruke CVE-2019-0162. Ifølge selskapet kan konvensjonelle metoder for å bekjempe sidekanalangrep beskytte mot Spoiler.

Intel Spoiler-sårbarheten har fått offisiell status, men det er ingen oppdatering, og det vil ikke være en

Merk at Spoiler-sårbarheten (CVE-2019-0162) i seg selv ikke tillater innhenting av brukersensitive data uten brukerens viten. Dette er bare et verktøy for å styrke og gjøre hacking ved å bruke den lenge kjente Rowhammer-sårbarheten mer sannsynlig. Dette angrepet er en type sidekanalangrep og utføres mot DDR3-minne med ECC-kontroll (Error Correction Code). Det er også mulig at DDR4-minne med ECC også er mottakelig for Rowhammer-sårbarheten, men dette er ennå ikke bekreftet eksperimentelt. I alle fall, med mindre vi gikk glipp av noe, var det ingen meldinger om dette.

Ved å bruke Spoiler kan du knytte virtuelle adresser til fysiske adresser i minnet. Med andre ord, forstå hvilke spesifikke minneceller som må angripes med Rowhammer for å erstatte data i fysisk minne. Hvis du bare endrer tre databiter i minnet om gangen, omgår ECC og gir angriperen handlingsfrihet. For å få tilgang til adressekartet, må du ha tilgang på ikke-privilegert brukernivå til datamaskinen. Denne omstendigheten reduserer faren for Spoiler, men eliminerer den ikke. Ifølge eksperter er faren for Spoiler 3,8 poeng av 10 mulige.

Intel Spoiler-sårbarheten har fått offisiell status, men det er ingen oppdatering, og det vil ikke være en

Alle Intel Core-prosessorer opp til første generasjon er utsatt for Spoiler-sårbarheter. Å endre mikrokoden for å lukke den vil føre til en kraftig reduksjon i prosessorytelsen. "Etter nøye gjennomgang har Intel fastslått at eksisterende kjernebeskyttelse som KPTI [Kernel Memory Isolation] reduserer risikoen for datalekkasje gjennom privilegerte nivåer. "Intel anbefaler at brukere følger vanlig praksis for å redusere utnyttelsen av disse [sidekanalangrep] sårbarhetene."




Kilde: 3dnews.ru

Legg til en kommentar