Intel Spoiler vulnerability سرڪاري حيثيت حاصل ڪري چڪو آهي، پر اتي ڪو پيچ نه آهي ۽ نه ئي هوندو.

ٻئي ڏينهن، Intel هڪ نوٽيس جاري ڪيو سرڪاري اسپيلر جي نقصان جي سڃاڻپ ڪندڙ جي تفويض بابت. اسپوائلر جو خطرو هڪ مهينو اڳ معلوم ٿيو جڏهن ماسچيچسٽس ۾ ورسيسٽر پولي ٽيڪنڪ انسٽيٽيوٽ ۽ يونيورسٽي آف ليوبڪ (جرمني) جي ماهرن جي هڪ رپورٽ کانپوءِ. جيڪڏهن اها ڪا تسلي آهي، اسپائلر کي خطرن جي ڊيٽابيس ۾ درج ڪيو ويندو Vulnerability CVE-2019-0162. مايوسين لاءِ، اسان توهان کي ڄاڻ ڏيون ٿا: Intel پيچ ڇڏڻ وارو نه آهي CVE-2019-0162 استعمال ڪندي حملي جي خطري کي گهٽائڻ لاءِ. ڪمپني جي مطابق، پاسي واري چينل جي حملن کي منهن ڏيڻ جا روايتي طريقا اسپوائلر کان بچائي سگهن ٿا.

Intel Spoiler vulnerability سرڪاري حيثيت حاصل ڪري چڪو آهي، پر اتي ڪو پيچ نه آهي ۽ نه ئي هوندو.

نوٽ ڪريو ته اسپائيلر جي ڪمزوري (CVE-2019-0162) پاڻ صارف جي ڄاڻ کان سواءِ صارف جي حساس ڊيٽا حاصل ڪرڻ جي اجازت نٿي ڏئي. اهو صرف هڪ اوزار آهي مضبوط ڪرڻ ۽ هيڪنگ ٺاهڻ لاءِ ڊگھي سڃاتل روهمر جي ڪمزوري کي وڌيڪ ممڪن استعمال ڪندي. هي حملو سائڊ چينل حملي جو هڪ قسم آهي ۽ DDR3 ميموري جي خلاف ڪيو ويندو آهي ECC (Error Correction Code) چيڪ سان. اهو پڻ ممڪن آهي ته اي سي سي سان گڏ DDR4 ياداشت پڻ روهمر جي ڪمزوري لاء حساس آهي، پر اهو اڃا تائين تجرباتي طور تي تصديق نه ڪيو ويو آهي. ڪنهن به صورت ۾، جيستائين اسان ڪجهه نه وڃايو، ان بابت ڪوبه پيغام نه هئا.

اسپوائلر استعمال ڪندي، توهان ورچوئل ايڊريس کي ميموري ۾ جسماني پتي سان ڳنڍي سگهو ٿا. ٻين لفظن ۾، سمجھو ته ڪھڙي مخصوص ميموري سيلز تي حملو ڪرڻ جي ضرورت آھي Rowhammer استعمال ڪندي جسماني ياداشت ۾ ڊيٽا کي تبديل ڪرڻ لاء. هڪ وقت ۾ ميموري ۾ صرف ٽي بٽ ڊيٽا کي تبديل ڪرڻ ECC کي پاس ڪري ٿو ۽ حملي ڪندڙ کي عمل جي آزادي ڏئي ٿو. ايڊريس ميپنگ جي نقشي تائين رسائي حاصل ڪرڻ لاءِ، توھان کي لازمي طور تي ڪمپيوٽر تائين غير مراعات يافته صارف ليول تائين رسائي حاصل ڪرڻ گھرجي. هي حالت اسپيلر جي خطري کي گھٽائي ٿو، پر ان کي ختم نٿو ڪري. ماهرن جي مطابق، اسپوائلر جو خطرو 3,8 مان 10 پوائنٽس ممڪن آهي.

Intel Spoiler vulnerability سرڪاري حيثيت حاصل ڪري چڪو آهي، پر اتي ڪو پيچ نه آهي ۽ نه ئي هوندو.

سڀ انٽيل ڪور پروسيسرز پهرين نسل تائين اسپوائلر جي ڪمزورين لاءِ حساس هوندا آهن. مائڪرو ڪوڊ کي بند ڪرڻ لاءِ ان کي تبديل ڪرڻ سان پروسيسر جي ڪارڪردگي ۾ تيز گهٽتائي ٿيندي. "محتاط جائزو وٺڻ کان پوء، Intel اهو طئي ڪيو آهي ته موجوده ڪرنل تحفظات جهڙوڪ KPTI [Kernel Memory Isolation] مراعات يافته سطحن ذريعي ڊيٽا جي رسي جي خطري کي گھٽائي ٿو. "انٽيل سفارش ڪري ٿو ته صارفين انهن [سائيڊ چينل حملي] جي استحصال کي گهٽائڻ لاءِ عام طريقن جي پيروي ڪن."




جو ذريعو: 3dnews.ru

تبصرو شامل ڪريو