Ts'oaetso ea Intel Spoiler e fumane boemo ba semmuso, empa ha ho na patch mme e ke ke ea ba le eona

На днях компания Intel выпустила извещение о присвоении официального идентификатора уязвимости Spoiler. Об уязвимости Spoiler стало известно месяц назад после доклада специалистов из Вустерского политехнического института в Массачусетсе и университета в Любеке (Германия). Если это кого-то утешит, в базах уязвимостей Spoiler будет обозначаться как уязвимость CVE-2019-0162. Для пессимистов сообщаем: Intel не собирается выпускать заплатки для снижения опасности атаки с помощью CVE-2019-0162. По мнению компании, от Spoiler могут защитить обычные способы борьбы с атакой по побочным каналам.

Ts'oaetso ea Intel Spoiler e fumane boemo ba semmuso, empa ha ho na patch mme e ke ke ea ba le eona

Отметим, сама по себе уязвимость Spoiler (CVE-2019-0162) не позволяет получить чувствительные для пользователя данные без его ведома. Это лишь инструмент, чтобы усилить и сделать более вероятным взлом с использованием давно известной уязвимости Rowhammer. Эта атака является видом атаки по побочным каналам и осуществляется в отношении памяти DDR3 с проверкой ECC (с кодом коррекции ошибок). Возможно также, что память DDR4 с ECC также подвержена уязвимости Rowhammer, но опытным путём это пока не подтверждалось. Во всяком случае, если мы ничего не пропустили, сообщений на этот счёт не было.

С помощью Spoiler можно связать виртуальные адреса с физическими адресами в памяти. Иначе говоря, понять, какие конкретно ячейки памяти необходимо атаковать с помощью Rowhammer, чтобы подменить данные в физической памяти. Изменение одновременно только трёх бит данных в памяти приводит к обходу ECC и даёт злоумышленнику свободу действий. Для доступа к карте соответствия адресов необходим доступ к компьютеру на уровне непривилегированного пользователя. Это обстоятельство понижает опасность Spoiler, но не устраняет её. По оценкам специалистов, опасность Spoiler составляет 3,8 баллов из 10 возможных.

Ts'oaetso ea Intel Spoiler e fumane boemo ba semmuso, empa ha ho na patch mme e ke ke ea ba le eona

Уязвимости Spoiler подвержены все процессоры Intel Core вплоть до первого поколения. Изменение микрокода для её закрытия привело бы к резкому снижению производительности процессоров. «После тщательного изучения Intel определила, что существующая защита ядра типа KPTI [изоляция памяти ядра] снижает риск утечки данных через привилегированные уровни. Intel рекомендует, чтобы пользователи следовали обычной практике для снижения эксплуатации подобных уязвимостей [с атакой по побочным каналам]».




Source: 3dnews.ru

Eketsa ka tlhaloso