ช่องโหว่ของ Intelสปอยเลอร์ได้รับสถานะอย่างเป็นทางการแล้ว แต่ไม่มีแพตช์และจะไม่มีด้วย

เมื่อวันก่อน Intel ได้ออกประกาศเกี่ยวกับการกำหนดตัวระบุช่องโหว่สปอยเลอร์อย่างเป็นทางการ ช่องโหว่ของสปอยเลอร์กลายเป็นที่รู้จักเมื่อเดือนที่แล้วหลังจากรายงานโดยผู้เชี่ยวชาญจาก Worcester Polytechnic Institute ในแมสซาชูเซตส์และมหาวิทยาลัย Lübeck (เยอรมนี) หากเป็นการปลอบใจใดๆ สปอยเลอร์จะถูกระบุในฐานข้อมูลช่องโหว่เป็นช่องโหว่ CVE-2019-0162 สำหรับผู้ที่มองโลกในแง่ร้าย เราแจ้งให้คุณทราบ: Intel จะไม่ปล่อยแพตช์เพื่อลดความเสี่ยงของการโจมตีโดยใช้ CVE-2019-0162 จากข้อมูลของบริษัท วิธีการทั่วไปในการต่อสู้กับการโจมตีจากช่องทางด้านข้างสามารถป้องกันสปอยเลอร์ได้

ช่องโหว่ของ Intelสปอยเลอร์ได้รับสถานะอย่างเป็นทางการแล้ว แต่ไม่มีแพตช์และจะไม่มีด้วย

โปรดทราบว่าช่องโหว่ของสปอยเลอร์ (CVE-2019-0162) นั้นไม่อนุญาตให้รับข้อมูลที่ละเอียดอ่อนของผู้ใช้โดยที่ผู้ใช้ไม่ทราบ นี่เป็นเพียงเครื่องมือในการเสริมความแข็งแกร่งและทำให้การแฮ็กโดยใช้ช่องโหว่ของ Rowhammer ที่รู้จักกันมานานมีโอกาสมากขึ้น การโจมตีนี้เป็นการโจมตีช่องทางด้านข้างประเภทหนึ่ง และดำเนินการกับหน่วยความจำ DDR3 พร้อมการตรวจสอบ ECC (รหัสแก้ไขข้อผิดพลาด) อาจเป็นไปได้ว่าหน่วยความจำ DDR4 พร้อม ECC นั้นไวต่อช่องโหว่ของ Rowhammer เช่นกัน แต่สิ่งนี้ยังไม่ได้รับการยืนยันจากการทดลอง ไม่ว่าในกรณีใด เว้นแต่เราจะพลาดบางสิ่งบางอย่างไป ก็ไม่มีข้อความเกี่ยวกับเรื่องนี้

การใช้สปอยเลอร์ทำให้คุณสามารถเชื่อมโยงที่อยู่เสมือนกับที่อยู่ทางกายภาพในหน่วยความจำได้ กล่าวอีกนัยหนึ่ง ทำความเข้าใจว่าเซลล์หน่วยความจำใดจำเป็นต้องถูกโจมตีโดยใช้ Rowhammer เพื่อแทนที่ข้อมูลในหน่วยความจำกายภาพ การเปลี่ยนข้อมูลในหน่วยความจำเพียงครั้งละสามบิตจะข้าม ECC และทำให้ผู้โจมตีมีอิสระในการดำเนินการ ในการเข้าถึงแมปการแมปที่อยู่ คุณต้องมีสิทธิ์เข้าถึงคอมพิวเตอร์ระดับผู้ใช้ที่ไม่มีสิทธิ์ เหตุการณ์นี้ช่วยลดอันตรายจากสปอยเลอร์แต่ไม่ได้กำจัดออกไป ตามที่ผู้เชี่ยวชาญระบุว่าอันตรายจากสปอยเลอร์คือ 3,8 คะแนนจาก 10 คะแนนที่เป็นไปได้

ช่องโหว่ของ Intelสปอยเลอร์ได้รับสถานะอย่างเป็นทางการแล้ว แต่ไม่มีแพตช์และจะไม่มีด้วย

โปรเซสเซอร์ Intel Core ทั้งหมดจนถึงรุ่นแรกมีความเสี่ยงต่อช่องโหว่ของสปอยเลอร์ การเปลี่ยนไมโครโค้ดเพื่อปิดจะทำให้ประสิทธิภาพของโปรเซสเซอร์ลดลงอย่างมาก “หลังจากการตรวจสอบอย่างรอบคอบ Intel ได้พิจารณาแล้วว่าการป้องกันเคอร์เนลที่มีอยู่ เช่น KPTI [Kernel Memory Isolation] ช่วยลดความเสี่ยงของการรั่วไหลของข้อมูลผ่านระดับที่มีสิทธิพิเศษ "Intel ขอแนะนำให้ผู้ใช้ปฏิบัติตามแนวทางปฏิบัติทั่วไปเพื่อลดการใช้ประโยชน์จากช่องโหว่ [การโจมตีช่องทางด้านข้าง] เหล่านี้"




ที่มา: 3dnews.ru

เพิ่มความคิดเห็น