Нa дняx кoмпaния Intel выпустилa извeщeниe o присвoeнии oфициaльнoгo идeнтификaтoрa уязвимoсти Spoiler. Oб уязвимoсти Spoiler стaлo извeстнo мeсяц нaзaд пoслe дoклaдa спeциaлистoв с Вустeрскoгo пoлитexничeскoгo институтa в Массачусетсе и университета в Любеке (Неметчина). Если это кого-в таком случае утешит, в базах уязвимостей Spoiler достаточно обозначаться как уязвимость CVE-2019-0162. Чтобы пессимистов сообщаем: Intel безлюдный (=малолюдный) собирается выпускать заплатки ради снижения опасности атаки с через CVE-2019-0162. По мнению компании, ото Spoiler могут защитить обычные способы борьбы с атакой соответственно побочным каналам.
Отметим, самоё по себе уязвимость Spoiler (CVE-2019-0162) без- позволяет получить чувствительные ради пользователя данные без его ведома. Сие лишь инструмент, чтобы уменьшить и сделать более вероятным хакинг с использованием давно известной уязвимости Rowhammer. Каста атака является видом атаки ровно по побочным каналам и осуществляется в отношении памяти DDR3 с проверкой ECC (с кодом коррекции ошибок). К тому дело идет также, что память DDR4 с ECC равно как подвержена уязвимости Rowhammer, а опытным путём это до этого (времени не подтверждалось. Во всяком случае, если только мы ничего не пропустили, сообщений для этот счёт не было.
С через Spoiler можно связать виртуальные адреса с физическими адресами в памяти. По-иному говоря, понять, какие ясно ячейки памяти необходимо пойти на вы с помощью Rowhammer, чтобы сфальcифицировать данные в физической памяти. Ухудшение одновременно только трёх двоичная единица информации данных в памяти приводит к обходу ECC и даёт злоумышленнику свободу действий. Во (избежание доступа к карте соответствия адресов необходим путь к компьютеру на уровне непривилегированного пользователя. Сие обстоятельство понижает опасность Spoiler, так не устраняет её. Согласно оценкам специалистов, опасность Spoiler составляет 3,8 баллов изо 10 возможных.
Уязвимости Spoiler подвержены весь век процессоры Intel Core вплоть вплоть до первого поколения. Изменение микрокода пользу кого её закрытия привело бы к резкому снижению производительности процессоров. «Истечении (года) тщательного изучения Intel определила, будто существующая защита ядра подобно KPTI [изоляция памяти ядра] снижает рискованность утечки данных через привилегированные уровни. Intel рекомендует, дабы пользователи следовали обычной практике про снижения эксплуатации подобных уязвимостей [с атакой согласно побочным каналам]».
Список источников: