Нa дняx кoмпaния Intel выпустилa извeщeниe o присвoeнии oфициaльнoгo идeнтификaтoрa уязвимoсти Spoiler. Oб уязвимoсти Spoiler стaлo извeстнo мeсяц нaзaд в дальнейшем доклада специалистов изо Вустерского политехнического института в Массачусетсе и университета в Любеке (ФРГ). Если это кого-ведь утешит, в базах уязвимостей Spoiler закругляйтесь обозначаться как ранимость CVE-2019-0162. Для пессимистов сообщаем: Intel безлюдный (=малолюдный) собирается выпускать заплатки к снижения опасности атаки с через CVE-2019-0162. По мнению компании, ото Spoiler могут заслонить обычные способы борьбы с атакой вдоль побочным каналам.
Отметим, хозяйка по себе чувствительность Spoiler (CVE-2019-0162) невыгодный позволяет получить чувствительные в целях пользователя данные без участия его ведома. Сие лишь инструмент, с намерением усилить и сделать паче вероятным взлом с использованием давным-давно известной уязвимости Rowhammer. Каста атака является видом атаки до побочным каналам и осуществляется в отношении памяти DDR3 с проверкой ECC (с кодом коррекции ошибок). Если угодно также, что мнема DDR4 с ECC также подвержена уязвимости Rowhammer, же опытным путём сие пока не подтверждалось. В всяком случае, в противном случае мы ничего невыгодный пропустили, сообщений в этот счёт приставки не- было.
С помощью Spoiler не запрещается связать виртуальные адреса с физическими адресами в памяти. На другой манер говоря, понять, какие определенно ячейки памяти треба атаковать с помощью Rowhammer, с целью подменить данные в физической памяти. Реформа одновременно только трёх двоичный знак данных в памяти приводит к обходу ECC и даёт злоумышленнику свободу действий. Угоду кому) доступа к карте соответствия адресов необходим подход к компьютеру на уровне непривилегированного пользователя. Сие обстоятельство понижает напряженность Spoiler, но отнюдь не устраняет её. После оценкам специалистов, несчастье Spoiler составляет 3,8 баллов с 10 возможных.
Уязвимости Spoiler подвержены до сего времени процессоры Intel Core вплоть задолго. Ant. с первого поколения. Колебание микрокода для её закрытия привело бы к резкому снижению производительности процессоров. «Позднее тщательного изучения Intel определила, ась? существующая защита ядра как KPTI [изоляция памяти ядра] снижает опасность утечки данных при помощи привилегированные уровни. Intel рекомендует, с тем пользователи следовали обычной практике интересах снижения эксплуатации подобных уязвимостей [с атакой в соответствии с побочным каналам]».
Литература: