Уязвимость Intel Spoiler получила статус официальной, но заплатки нет и не будет

Нa дняx кoмпaния Intel выпустилa извeщeниe o присвoeнии oфициaльнoгo идeнтификaтoрa уязвимoсти Spoiler. Oб уязвимoсти Spoiler стaлo извeстнo мeсяц нaзaд пoслe дoклaдa спeциaлистoв с Вустeрскoгo пoлитexничeскoгo институтa в Массачусетсе и университета в Любеке (Неметчина). Если это кого-так утешит, в базах уязвимостей Spoiler хорошенького понемножку обозначаться как уязвимость CVE-2019-0162. С целью пессимистов сообщаем: Intel маловыгодный собирается выпускать заплатки для того снижения опасности атаки с через CVE-2019-0162. По мнению компании, с Spoiler могут защитить обычные способы борьбы с атакой числом побочным каналам.

Отметим, самоё по себе уязвимость Spoiler (CVE-2019-0162) далеко не позволяет получить чувствительные интересах пользователя данные без его ведома. Сие лишь инструмент, чтобы сократить и сделать более вероятным хакинг с использованием давно известной уязвимости Rowhammer. Буква атака является видом атаки ровно по побочным каналам и осуществляется в отношении памяти DDR3 с проверкой ECC (с кодом коррекции ошибок). Выполнимо также, что память DDR4 с ECC опять же подвержена уязвимости Rowhammer, да опытным путём это настоящее) время не подтверждалось. Во всяком случае, даже если мы ничего не пропустили, сообщений получи этот счёт не было.

С через Spoiler можно связать виртуальные адреса с физическими адресами в памяти. Он же говоря, понять, какие явственно ячейки памяти необходимо идти на вы с помощью Rowhammer, чтобы заступить данные в физической памяти. Трансформация одновременно только трёх двоичная единица информации данных в памяти приводит к обходу ECC и даёт злоумышленнику свободу действий. На доступа к карте соответствия адресов необходим ход к компьютеру на уровне непривилегированного пользователя. Сие обстоятельство понижает опасность Spoiler, хотя не устраняет её. По мнению оценкам специалистов, опасность Spoiler составляет 3,8 баллов с 10 возможных.

Уязвимости Spoiler подвержены весь процессоры Intel Core вплоть задолго. Ant. с первого поколения. Изменение микрокода во (избежание её закрытия привело бы к резкому снижению производительности процессоров. «По прошествии времени тщательного изучения Intel определила, фигли существующая защита ядра в виде KPTI [изоляция памяти ядра] снижает угроза утечки данных через привилегированные уровни. Intel рекомендует, затем чтоб пользователи следовали обычной практике ради снижения эксплуатации подобных уязвимостей [с атакой по части побочным каналам]».

Библиография:

Комментирование и размещение ссылок запрещено.

Комментарии закрыты.