Intel Spoiler අවදානමට නිල තත්ත්වය ලැබී ඇත, නමුත් පැච් එකක් නොමැති අතර එකක් නොතිබෙනු ඇත.

පසුගිය දිනක, Intel නිල Spoiler vulnerability identifier පැවරීම පිළිබඳව නිවේදනයක් නිකුත් කළේය. මැසචුසෙට්ස් හි වෝර්සෙස්ටර් පොලිටෙක්නික් ආයතනයේ සහ ජර්මනියේ ලුබෙක් විශ්ව විද්‍යාලයේ විශේෂඥයින් විසින් කරන ලද වාර්තාවකින් පසු ස්පොයිලර් අවදානම මාසයකට පෙර ප්‍රසිද්ධ විය. එය යම් සැනසීමක් නම්, ස්පොයිලර් අවදානම් දත්ත සමුදායේ අවදානම් CVE-2019-0162 ලෙස ලැයිස්තුගත කරනු ඇත. අශුභවාදීන් සඳහා, අපි ඔබට දන්වන්නෙමු: CVE-2019-0162 භාවිතයෙන් ප්‍රහාරයේ අවදානම අඩු කිරීමට Intel විසින් පැච් නිකුත් නොකරනු ඇත. සමාගමට අනුව, පැති නාලිකා ප්‍රහාරවලට එරෙහිව සටන් කිරීමේ සාම්ප්‍රදායික ක්‍රම මඟින් ස්පොයිලර්ට එරෙහිව ආරක්ෂා විය හැකිය.

Intel Spoiler අවදානමට නිල තත්ත්වය ලැබී ඇත, නමුත් පැච් එකක් නොමැති අතර එකක් නොතිබෙනු ඇත.

Spoiler vulnerability (CVE-2019-0162) විසින්ම පරිශීලකයාගේ අනුදැනුමකින් තොරව පරිශීලක සංවේදී දත්ත ලබා ගැනීමට ඉඩ නොදෙන බව සලකන්න. මෙය දිගු කලක් තිස්සේ දන්නා Rowhammer අවදානම භාවිතා කරමින් අනවසරයෙන් ඇතුළුවීම ශක්තිමත් කිරීමට මෙවලමක් පමණි. මෙම ප්‍රහාරය පාර්ශ්වික නාලිකා ප්‍රහාරයක් වන අතර DDR3 මතකයට එරෙහිව ECC (දෝෂ නිවැරදි කිරීමේ කේතය) පරීක්ෂාව සමඟ සිදු කෙරේ. ECC සමඟ DDR4 මතකය ද Rowhammer අවදානමට ගොදුරු විය හැකි නමුත් මෙය තවමත් පර්යේෂණාත්මකව තහවුරු කර නොමැත. කොහොමත් අපිට මොකක් හරි මගහැරුනා මිසක් මේ ගැන මැසේජ් ආවේ නෑ.

ස්පොයිලර් භාවිතයෙන්, ඔබට මතකයේ ඇති භෞතික ලිපින සමඟ අතථ්‍ය ලිපින සම්බන්ධ කළ හැක. වෙනත් වචන වලින් කිවහොත්, භෞතික මතකයේ දත්ත ප්‍රතිස්ථාපනය කිරීම සඳහා Rowhammer භාවිතයෙන් පහර දිය යුතු නිශ්චිත මතක සෛල මොනවාද යන්න තේරුම් ගන්න. වරකට මතකයේ ඇති දත්ත බිටු තුනක් පමණක් වෙනස් කිරීම ECC මඟහැර ප්‍රහාරකයාට ක්‍රියා කිරීමේ නිදහස ලබා දෙයි. ලිපින සිතියම්ගත කිරීමේ සිතියම වෙත ප්‍රවේශ වීමට, ඔබට පරිගණකය වෙත වරප්‍රසාද ලත් පරිශීලක මට්ටමේ ප්‍රවේශයක් තිබිය යුතුය. මෙම තත්වය ස්පොයිලර්ගේ අන්තරාය අඩු කරයි, නමුත් එය ඉවත් නොකරයි. විශේෂඥයින්ට අනුව, ස්පොයිලර්ගේ අන්තරාය හැකි 3,8 න් ලකුණු 10 කි.

Intel Spoiler අවදානමට නිල තත්ත්වය ලැබී ඇත, නමුත් පැච් එකක් නොමැති අතර එකක් නොතිබෙනු ඇත.

පළමු පරම්පරාව දක්වා සියලුම Intel Core ප්‍රොසෙසර Spoiler දුර්වලතා වලට ගොදුරු වේ. ක්ෂුද්‍ර කේතය වසා දැමීම සඳහා වෙනස් කිරීම ප්‍රොසෙසරයේ ක්‍රියාකාරිත්වයේ තියුණු අඩුවීමක් ඇති කරයි. “පරෙස්සමින් සලකා බැලීමෙන් පසුව, KPTI [Kernel Memory Isolation] වැනි දැනට පවතින කර්නල් ආරක්ෂණයන් වරප්‍රසාදිත මට්ටම් හරහා දත්ත කාන්දු වීමේ අවදානම අඩු කරන බව Intel තීරණය කර ඇත. "මෙම [පැති-නාලිකා ප්‍රහාරය] දුර්වලතා සූරාකෑම අවම කිරීම සඳහා පරිශීලකයන් පොදු භාවිතයන් අනුගමනය කරන ලෙස Intel නිර්දේශ කරයි."




මූලාශ්රය: 3dnews.ru

අදහස් එක් කරන්න