Luka Intel Spoiler otrzymała oficjalny status, ale łatki nie ma i nie będzie

Któregoś dnia Intel wydał zawiadomienie o przypisaniu oficjalnego identyfikatora podatności na Spoiler. Luka Spoiler wyszła na jaw miesiąc temu po raporcie specjalistów z Worcester Polytechnic Institute w Massachusetts i Uniwersytetu w Lubece (Niemcy). Jeśli to będzie jakieś pocieszenie, Spoiler będzie wymieniony w bazach danych podatności jako luka CVE-2019-0162. Pesymistów informujemy: Intel nie zamierza wypuszczać łatek zmniejszających ryzyko ataku z wykorzystaniem CVE-2019-0162. Według firmy konwencjonalne metody zwalczania ataków z kanału bocznego mogą chronić przed Spoilerem.

Luka Intel Spoiler otrzymała oficjalny status, ale łatki nie ma i nie będzie

Należy pamiętać, że luka Spoiler (CVE-2019-0162) sama w sobie nie pozwala na uzyskanie danych wrażliwych użytkownika bez jego wiedzy. To tylko narzędzie mające na celu wzmocnienie i zwiększenie prawdopodobieństwa włamań z wykorzystaniem znanej od dawna luki Rowhammer. Atak ten jest rodzajem ataku bocznego kanału i jest przeprowadzany na pamięć DDR3 ze sprawdzeniem ECC (kodu korekcji błędów). Możliwe jest również, że pamięć DDR4 z ECC jest również podatna na lukę Rowhammer, ale nie zostało to jeszcze potwierdzone eksperymentalnie. W każdym razie, o ile czegoś nie przeoczyliśmy, nie było żadnych wiadomości na ten temat.

Za pomocą Spoilera możesz powiązać adresy wirtualne z adresami fizycznymi w pamięci. Innymi słowy, zrozum, które konkretne komórki pamięci należy zaatakować przy użyciu Rowhammera, aby zastąpić dane w pamięci fizycznej. Zmiana tylko trzech bitów danych w pamięci na raz omija ECC i daje atakującemu swobodę działania. Aby uzyskać dostęp do mapy mapowania adresów, musisz mieć dostęp do komputera na poziomie użytkownika nieuprzywilejowanego. Ta okoliczność zmniejsza niebezpieczeństwo Spoilera, ale go nie eliminuje. Według ekspertów niebezpieczeństwo Spoilera wynosi 3,8 punktu na 10 możliwych.

Luka Intel Spoiler otrzymała oficjalny status, ale łatki nie ma i nie będzie

Wszystkie procesory Intel Core aż do pierwszej generacji są podatne na luki Spoiler. Zmiana mikrokodu w celu jego zamknięcia doprowadziłaby do gwałtownego spadku wydajności procesora. „Po dokładnej analizie Intel ustalił, że istniejące zabezpieczenia jądra, takie jak KPTI [Kernel Memory Isolation], zmniejszają ryzyko wycieku danych na poziomach uprzywilejowanych. „Intel zaleca, aby użytkownicy przestrzegali powszechnych praktyk w celu ograniczenia wykorzystywania tych luk w zabezpieczeniach [ataku bocznego]”.




Źródło: 3dnews.ru

Dodaj komentarz