Vulnerabilitatea Intel Spoiler a primit statutul oficial, dar nu există nici un patch și nici nu va fi unul

Zilele trecute, Intel a emis o notificare despre atribuirea identificatorului oficial de vulnerabilitate Spoiler. Vulnerabilitatea Spoiler a devenit cunoscută în urmă cu o lună după un raport al specialiștilor de la Institutul Politehnic Worcester din Massachusetts și de la Universitatea din Lübeck (Germania). Dacă este vreo consolare, Spoiler va fi listat în bazele de date de vulnerabilități ca vulnerabilitate CVE-2019-0162. Pentru pesimiști, vă informăm: Intel nu va lansa patch-uri pentru a reduce riscul de atac folosind CVE-2019-0162. Potrivit companiei, metodele convenționale de combatere a atacurilor pe canalele laterale pot proteja împotriva Spoilerului.

Vulnerabilitatea Intel Spoiler a primit statutul oficial, dar nu există nici un patch și nici nu va fi unul

Rețineți că vulnerabilitatea Spoiler (CVE-2019-0162) în sine nu permite obținerea de date sensibile pentru utilizator fără știrea utilizatorului. Acesta este doar un instrument pentru a întări și a face mai probabil hacking-ul folosind vulnerabilitatea Rowhammer de mult cunoscută. Acest atac este un tip de atac de canal lateral și este efectuat împotriva memoriei DDR3 cu verificarea ECC (Error Correction Code). De asemenea, este posibil ca memoria DDR4 cu ECC să fie, de asemenea, susceptibilă la vulnerabilitatea Rowhammer, dar acest lucru nu a fost încă confirmat experimental. În orice caz, dacă nu am omis ceva, nu au existat mesaje despre asta.

Folosind Spoiler, puteți asocia adrese virtuale cu adrese fizice din memorie. Cu alte cuvinte, înțelegeți ce celule de memorie specifice trebuie atacate folosind Rowhammer pentru a înlocui datele din memoria fizică. Schimbarea a doar trei biți de date din memorie ocolește ECC și oferă atacatorului libertate de acțiune. Pentru a accesa harta de mapare a adreselor, trebuie să aveți acces la computer la nivel de utilizator fără privilegii. Această circumstanță reduce pericolul Spoilerului, dar nu îl elimină. Potrivit experților, pericolul Spoilerului este de 3,8 puncte din 10 posibile.

Vulnerabilitatea Intel Spoiler a primit statutul oficial, dar nu există nici un patch și nici nu va fi unul

Toate procesoarele Intel Core până la prima generație sunt susceptibile la vulnerabilități Spoiler. Schimbarea microcodului pentru a-l închide ar duce la o scădere bruscă a performanței procesorului. „După o analiză atentă, Intel a stabilit că protecțiile existente ale nucleului, cum ar fi KPTI [Kernel Memory Isolation] reduc riscul scurgerii de date prin niveluri privilegiate. „Intel recomandă utilizatorilor să urmeze practici obișnuite pentru a reduce exploatarea acestor vulnerabilități [de atac pe canalul lateral]”.




Sursa: 3dnews.ru

Adauga un comentariu