A vulnerabilidade Intel Spoiler recebeu status oficial, mas não há patch e não haverá

Outro dia, a Intel emitiu um aviso sobre a atribuição do identificador oficial de vulnerabilidade do Spoiler. A vulnerabilidade do Spoiler ficou conhecida há um mês, após um relatório de especialistas do Worcester Polytechnic Institute, em Massachusetts, e da Universidade de Lübeck (Alemanha). Se servir de consolo, o Spoiler será listado nos bancos de dados de vulnerabilidades como vulnerabilidade CVE-2019-0162. Para os pessimistas, informamos: a Intel não vai lançar patches para reduzir o risco de ataque usando CVE-2019-0162. Segundo a empresa, os métodos convencionais de combate aos ataques de canal lateral podem proteger contra o Spoiler.

A vulnerabilidade Intel Spoiler recebeu status oficial, mas não há patch e não haverá

Observe que a vulnerabilidade Spoiler (CVE-2019-0162) em si não permite a obtenção de dados confidenciais do usuário sem o conhecimento do usuário. Esta é apenas uma ferramenta para fortalecer e tornar mais provável a invasão usando a conhecida vulnerabilidade Rowhammer. Este ataque é um tipo de ataque de canal lateral e é realizado contra memória DDR3 com verificação ECC (Error Correction Code). Também é possível que a memória DDR4 com ECC também seja suscetível à vulnerabilidade Rowhammer, mas isso ainda não foi confirmado experimentalmente. De qualquer forma, a menos que tenhamos perdido alguma coisa, não houve mensagens sobre isso.

Usando o Spoiler, você pode associar endereços virtuais a endereços físicos na memória. Em outras palavras, entenda quais células de memória específicas precisam ser atacadas usando Rowhammer para substituir dados na memória física. Alterar apenas três bits de dados na memória por vez ignora o ECC e dá liberdade de ação ao invasor. Para acessar o mapa de mapeamento de endereços, você deve ter acesso de usuário não privilegiado ao computador. Esta circunstância reduz o perigo do Spoiler, mas não o elimina. Segundo especialistas, o perigo do Spoiler é de 3,8 pontos em 10 possíveis.

A vulnerabilidade Intel Spoiler recebeu status oficial, mas não há patch e não haverá

Todos os processadores Intel Core até a primeira geração são suscetíveis a vulnerabilidades Spoiler. Alterar o microcódigo para fechá-lo levaria a uma diminuição acentuada no desempenho do processador. “Após uma análise cuidadosa, a Intel determinou que as proteções de kernel existentes, como KPTI [Kernel Memory Isolation], reduzem o risco de vazamento de dados através de níveis privilegiados. "A Intel recomenda que os usuários sigam práticas comuns para reduzir a exploração dessas vulnerabilidades [de ataque de canal lateral]."




Fonte: 3dnews.ru

Adicionar um comentário