Intel Spoiler漏洞已获得正式状态,但没有补丁,也不会出现

日前,英特尔发布了关于官方 Spoiler 漏洞标识符分配的通知。 一个月前,马萨诸塞州伍斯特理工学院和吕贝克大学(德国)的专家发布报告后,该剧透漏洞才为人所知。 如果有什么安慰的话,Spoiler 将在漏洞数据库中列为漏洞 CVE-2019-0162。 对于悲观主义者,我们通知您:英特尔不会发布补丁来降低使用 CVE-2019-0162 的攻击风险。 据该公司称,对抗侧信道攻击的传统方法可以防止 Spoiler。

Intel Spoiler漏洞已获得正式状态,但没有补丁,也不会出现

请注意,Spoiler 漏洞 (CVE-2019-0162) 本身不允许在用户不知情的情况下获取用户敏感数据。 这只是一个加强工具,使黑客更有可能利用众所周知的 Rowhammer 漏洞进行攻击。 这种攻击是一种侧通道攻击,针对带有 ECC(错误纠正码)检查的 DDR3 内存进行。 也有可能带有 ECC 的 DDR4 内存也容易受到 Rowhammer 漏洞的影响,但这一点尚未得到实验证实。 无论如何,除非我们错过了什么,否则没有任何关于此的消息。

使用 Spoiler,您可以将虚拟地址与内存中的物理地址关联起来。 换句话说,了解需要使用 Rowhammer 攻击哪些特定内存单元才能替换物理内存中的数据。 一次仅更改内存中的三位数据可以绕过 ECC,并为攻击者提供行动自由。 要访问地址映射映射,您必须具有计算机的非特权用户级别访问权限。 这种情况减少了剧透的危险,但并没有消除它。 根据专家的说法,剧透的危险性为 3,8 分(满分 10 分)。

Intel Spoiler漏洞已获得正式状态,但没有补丁,也不会出现

第一代之前的所有英特尔酷睿处理器都容易受到 Spoiler 漏洞的影响。 更改微代码来关闭它会导致处理器性能急剧下降。 “经过仔细审查,英特尔确定现有的内核保护(例如 KPTI [内核内存隔离])可降低通过特权级别泄露数据的风险。 “英特尔建议用户遵循常见做法,以减少这些[旁道攻击]漏洞的利用。”




来源: 3dnews.ru

添加评论