Уязвимость Intel Spoiler получила статус официальной, но заплатки нет и не будет

0
6

На днях компания Intel выпустила уведомление о присвоении официального идентификатора уязвимости Spoiler. Об уязвимости Spoiler стало известно месяц назад после доклада специалистов из Вустерского политехнического института в Массачусетсе и университета в Любеке (Германия). Если это кого-то утешит, в базах уязвимостей Spoiler будет обозначаться как уязвимость CVE-2019-0162. Для пессимистов сообщаем: Intel не собирается спускать заплатки для снижения опасности атаки с помощью CVE-2019-0162. По мнению компании, от Spoiler могут защитить обычные способы войны с атакой по побочным каналам.

Отметим, сама по себе уязвимость Spoiler (CVE-2019-0162) не позволяет получить чувствительные для пользователя эти без его ведома. Это лишь инструмент, чтобы усилить и сделать более вероятным взлом с использованием давно известной уязвимости Rowhammer. Эта атака является обликом атаки по побочным каналам и осуществляется в отношении памяти DDR3 с проверкой ECC (с кодом коррекции ошибок). Возможно также, что память DDR4 с ECC также подвержена уязвимости Rowhammer, но многоопытным путём это пока не подтверждалось. Во всяком случае, если мы ничего не пропустили, сообщений на этот счёт не было.

С помощью Spoiler можно связать виртуальные адреса с физиологическими адресами в памяти. Иначе говоря, понять, какие конкретно ячейки памяти необходимо атаковать с помощью Rowhammer, чтобы подменить эти в физической памяти. Изменение одновременно только трёх бит данных в памяти приводит к обходу ECC и даёт злоумышленнику свободу действий. Для доступа к карте соответствия адресов необходим доступ к компьютеру на степени непривилегированного пользователя. Это обстоятельство понижает опасность Spoiler, но не устраняет её. По оценкам специалистов, опасность Spoiler составляет 3,8 баллов из 10 вероятных.

Уязвимости Spoiler подвержены все процессоры Intel Core вплоть до первого поколения. Изменение микрокода для её закрытия привело бы к резкому снижению производительности процессоров. «После скрупулезного изучения Intel определила, что существующая защита ядра типа KPTI [изоляция памяти ядра] снижает риск утечки данных сквозь привилегированные уровни. Intel рекомендует, чтобы пользователи следовали обычной практике для снижения эксплуатации подобных уязвимостей [с атакой по побочным каналам]».

Ключ

Поделиться: