Вразливість Intel Spoiler набула статусу офіційної, але латки немає і не буде

Днями компанія Intel випустила повідомлення про надання офіційного ідентифікатора вразливості Spoiler. Про вразливість Spoiler стало відомо місяць тому після доповіді фахівців із Вустерського політехнічного інституту в Массачусетсі та університету в Любеку (Німеччина). Якщо це когось втішить, у базах уразливостей Spoiler буде позначатися як вразливість CVE-2019-0162. Для песимістів повідомляємо: Intel не збирається випускати латки для зниження небезпеки атаки за допомогою CVE-2019-0162. На думку компанії, від Spoiler можуть захистити звичайні способи боротьби з атакою побічними каналами.

Вразливість Intel Spoiler набула статусу офіційної, але латки немає і не буде

Зазначимо, що сама по собі вразливість Spoiler (CVE-2019-0162) не дозволяє отримати чутливі для користувача дані без його відома. Це лише інструмент, щоб посилити і зробити більш ймовірним злом з використанням давно відомої вразливості Rowhammer. Ця атака є видом атаки побічними каналами і здійснюється щодо пам'яті DDR3 з перевіркою ECC (з кодом корекції помилок). Можливо також, що пам'ять DDR4 з ECC також схильна до вразливості Rowhammer, але досвідченим шляхом це поки не підтверджувалося. У всякому разі, якщо ми нічого не пропустили, повідомлень щодо цього не було.

За допомогою Spoiler можна зв'язати віртуальні адреси з фізичними адресами пам'яті. Інакше кажучи, зрозуміти, які конкретно осередки пам'яті необхідно атакувати за допомогою Rowhammer, щоб замінити дані у фізичній пам'яті. Зміна одночасно лише трьох біт даних у пам'яті призводить до обходу ECC і дає зловмиснику свободу дій. Для доступу до карти відповідності адрес необхідний доступ до комп'ютера на рівні непривілейованого користувача. Ця обставина знижує небезпеку Spoiler, але не усуває її. За оцінками фахівців, небезпека Spoiler складає 3,8 балів із 10 можливих.

Вразливість Intel Spoiler набула статусу офіційної, але латки немає і не буде

Уразливості Spoiler схильні до всіх процесорів Intel Core аж до першого покоління. Зміна мікрокоду для її закриття призвела б до різкого зниження продуктивності процесорів. «Після ретельного вивчення Intel визначила, що існуючий захист ядра типу KPTI [ізоляція пам'яті ядра] знижує ризик витоку даних через привілейовані рівні. Intel рекомендує, щоб користувачі слідували звичайній практиці для зниження експлуатації подібних уразливостей [з атакою побічними каналами]».




Джерело: 3dnews.ru
Купити надійний хостинг для сайтів із захистом від DDoS, VPS VDS сервери 🔥 Купити надійний хостинг для сайтів із захистом від DDoS, VPS VDS сервери | ProHoster