Железо

Уязвимость Intel Spoiler получила статус официальной, но заплатки нет и не будет

Об уязвимости Spoiler стало известно месяц назад после доклада специалистов из Вустерского политехнического института в Массачусетсе и университета в Любеке (Германия). На днях компания Intel выпустила извещение о присвоении официального идентификатора уязвимости Spoiler. Для пессимистов сообщаем: Intel не собирается выпускать заплатки для снижения опасности атаки с помощью CVE-2019-0162. Если это кого-то утешит, в базах уязвимостей Spoiler будет обозначаться как уязвимость CVE-2019-0162. По мнению компании, от Spoiler могут защитить обычные способы борьбы с атакой по побочным каналам.

Это лишь инструмент, чтобы усилить и сделать более вероятным взлом с использованием давно известной уязвимости Rowhammer. Отметим, сама по себе уязвимость Spoiler (CVE-2019-0162) не позволяет получить чувствительные для пользователя данные без его ведома. Возможно также, что память DDR4 с ECC также подвержена уязвимости Rowhammer, но опытным путём это пока не подтверждалось. Эта атака является видом атаки по побочным каналам и осуществляется в отношении памяти DDR3 с проверкой ECC (с кодом коррекции ошибок). Во всяком случае, если мы ничего не пропустили, сообщений на этот счёт не было.

Иначе говоря, понять, какие конкретно ячейки памяти необходимо атаковать с помощью Rowhammer, чтобы подменить данные в физической памяти. С помощью Spoiler можно связать виртуальные адреса с физическими адресами в памяти. Для доступа к карте соответствия адресов необходим доступ к компьютеру на уровне непривилегированного пользователя. Изменение одновременно только трёх бит данных в памяти приводит к обходу ECC и даёт злоумышленнику свободу действий. По оценкам специалистов, опасность Spoiler составляет 3,8 баллов из 10 возможных. Это обстоятельство понижает опасность Spoiler, но не устраняет её.

Изменение микрокода для её закрытия привело бы к резкому снижению производительности процессоров. Уязвимости Spoiler подвержены все процессоры Intel Core вплоть до первого поколения. Intel рекомендует, чтобы пользователи следовали обычной практике для снижения эксплуатации подобных уязвимостей [с атакой по побочным каналам]». «После тщательного изучения Intel определила, что существующая защита ядра типа KPTI [изоляция памяти ядра] снижает риск утечки данных через привилегированные уровни.

Теги
Показать больше

Похожие статьи

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Кнопка «Наверх»
Закрыть