Zraniteľnosť Intel Spoiler získala oficiálny status, no žiadna oprava neexistuje a ani nebude

Inokedy spoločnosť Intel vydala oznámenie o pridelení oficiálneho identifikátora zraniteľnosti Spoiler. Zraniteľnosť Spoiler sa stala známou pred mesiacom po správe odborníkov z Worcesterského polytechnického inštitútu v Massachusetts a Univerzity v Lübecku (Nemecko). Ak ide o akúkoľvek útechu, Spoiler bude uvedený v databázach zraniteľností ako zraniteľnosť CVE-2019-0162. Pre pesimistov informujeme: Intel sa nechystá vydať záplaty na zníženie rizika útoku pomocou CVE-2019-0162. Podľa spoločnosti môžu konvenčné metódy boja proti útokom na bočných kanáloch chrániť pred Spoilerom.

Zraniteľnosť Intel Spoiler získala oficiálny status, no žiadna oprava neexistuje a ani nebude

Upozorňujeme, že samotná zraniteľnosť Spoiler (CVE-2019-0162) neumožňuje získavanie údajov citlivých na používateľa bez vedomia používateľa. Toto je len nástroj na posilnenie a zvýšenie pravdepodobnosti hackovania pomocou dlho známej zraniteľnosti Rowhammer. Tento útok je typ útoku na bočný kanál a je vykonávaný proti pamäti DDR3 s kontrolou ECC (Error Correction Code). Je tiež možné, že pamäť DDR4 s ECC je tiež náchylná na zraniteľnosť Rowhammer, ale zatiaľ to nebolo experimentálne potvrdené. V každom prípade, pokiaľ sme niečo nezmeškali, neboli o tom žiadne správy.

Pomocou spojlera môžete spájať virtuálne adresy s fyzickými adresami v pamäti. Inými slovami, pochopte, na ktoré konkrétne pamäťové bunky je potrebné zaútočiť pomocou Rowhammer, aby sa nahradili údaje vo fyzickej pamäti. Zmena iba troch bitov údajov v pamäti naraz obchádza ECC a poskytuje útočníkovi slobodu konania. Ak chcete získať prístup k mape mapovania adries, musíte mať k počítaču prístup na úrovni neprivilegovaného používateľa. Táto okolnosť znižuje nebezpečenstvo Spoiler, ale neodstraňuje ho. Nebezpečnosť Spoiler je podľa odborníkov 3,8 bodu z 10 možných.

Zraniteľnosť Intel Spoiler získala oficiálny status, no žiadna oprava neexistuje a ani nebude

Všetky procesory Intel Core až po prvú generáciu sú náchylné na zraniteľnosť spojlerov. Zmena mikrokódu na jeho zatvorenie by viedla k prudkému zníženiu výkonu procesora. „Po dôkladnom preskúmaní spoločnosť Intel zistila, že existujúce ochrany jadra, ako je KPTI [Kernel Memory Isolation], znižujú riziko úniku dát prostredníctvom privilegovaných úrovní. "Intel odporúča, aby používatelia dodržiavali bežné postupy na zníženie zneužívania týchto zraniteľností [útok bočným kanálom]."




Zdroj: 3dnews.ru

Pridať komentár