Главная Наука и технологии Уязвимость Intel Spoiler получила статус официальной, но заплатки нет и не будет

Уязвимость Intel Spoiler получила статус официальной, но заплатки нет и не будет

2
ПОДЕЛИТЬСЯ

Нa дняx кoмпaния Intel выпустилa извeщeниe o присвoeнии oфициaльнoгo идeнтификaтoрa уязвимoсти Spoiler. Oб уязвимoсти Spoiler стaлo извeстнo мeсяц нaзaд истечении (года) доклада специалистов из Вустерского политехнического института в Массачусетсе и университета в Любеке (ФРГ). Если это кого-то утешит, в базах уязвимостей Spoiler закругляйся обозначаться как уязвимость CVE-2019-0162. Для пессимистов сообщаем: Intel невыгодный собирается выпускать заплатки для снижения опасности атаки с через CVE-2019-0162. По мнению компании, от Spoiler могут о обычные способы борьбы с атакой по побочным каналам.

Уязвимость Intel Spoiler получила статус официальной, но заплатки нет и не будет

Отметим, самоё по себе уязвимость Spoiler (CVE-2019-0162) безлюдный (=малолюдный) позволяет получить чувствительные для пользователя данное без его ведома. Это лишь бунчук, чтобы усилить и сделать более вероятным взламывание с использованием давно известной уязвимости Rowhammer. Каста атака является видом атаки по побочным каналам и осуществляется в отношении памяти DDR3 с проверкой ECC (с кодом коррекции ошибок). Как будто также, что память DDR4 с ECC также подвержена уязвимости Rowhammer, так опытным путём это пока не подтверждалось. Закачаешься всяком случае, если мы ничего отнюдь не пропустили, сообщений на этот счёт безграмотный было.

С помощью Spoiler можно связать виртуальные адреса с физическими адресами в памяти. То есть говоря, понять, какие конкретно ячейки памяти должен атаковать с помощью Rowhammer, чтобы подменить факты в физической памяти. Изменение одновременно только трёх двоичный знак данных в памяти приводит к обходу ECC и даёт злоумышленнику свободу действий. Про доступа к карте соответствия адресов необходим проход к компьютеру на уровне непривилегированного пользователя. Сие обстоятельство понижает опасность Spoiler, но без- устраняет её. По оценкам специалистов, висеть (на волоске Spoiler составляет 3,8 баллов из 10 возможных.

Уязвимость Intel Spoiler получила статус официальной, но заплатки нет и не будет

Уязвимости Spoiler подвержены тутти процессоры Intel Core вплоть до первого поколения. Вариация микрокода для её закрытия привело бы к резкому снижению производительности процессоров. «После всего тщательного изучения Intel определила, что существующая покров ядра типа KPTI [изоляция памяти ядра] снижает возможность утечки данных через привилегированные уровни. Intel рекомендует, с тем чтобы пользователи следовали обычной практике для снижения эксплуатации подобных уязвимостей [с атакой согласно побочным каналам]».