Домой >> Новости >> Intel не выпустила патчей для проблемы Spoiler, но присвоила ей идентификатор CVE

Intel не выпустила патчей для проблемы Spoiler, но присвоила ей идентификатор CVE

Intel не выпустила патчей для проблемы Spoiler, но присвоила ей идентификатор CVE

Рекомендуем почитать:

Xakep #240. Ghidra

  • Содержание выпуска
  • Подписка на «Хакер»

Компания Intel представила апрельские патчи для своих продуктов, выпустив заплатки для VE-2018-18094,  CVE-2019-0163 и CVE-2019-0158. Также компания наконец обратила внимание обратила внимание на проблему Spoiler, но патчей для нее не выпустила, как и предполагали исследователи.

Напомню, что Spoiler обнаружили и описали специалисты из Вустерского политехнического института (США) и Университета Любека (Германия). В марте текущего года эксперты представили доклад, посвященный уязвимости, в котором объясняли, что уязвимость связана с упреждающим (или спекулятивным — speculative) механизмом исполнения команд. В отличие от «знаменитых» процессорных багов Spectre и Meltdown, Spoiler эксплуатирует буфер изменения порядка обращения (Memory Order Buffer) и связан с проприетарной имплементацией подсистемы памяти Intel.

Атака на проблему Spoiler позволяет наблюдать за преобразованием виртуальных адресов в физические, вычислить взаимосвязи и раскрыть структуру памяти. В итоге злоумышленник может получить доступ к паролям, ключам и другим конфиденциальным данным в активных приложениях.

Spoiler может использоваться через JavaScript и браузер; малварью, запущенной в системе; или пользователем с доступом к компьютеру. Кроме того, атака позволяет значительно облегчить и ускорить эксплуатацию проблемы Rowhammer и проведение кеш-атак по сторонним каналам (к примеру, Prime + Probe).

В компании Intel результаты работы исследователей прокомментировали весьма кратко, сообщив, что для защиты от Spoiler должно хватать существующих практик и механизмов защиты от атак по сторонним каналам, а современные модули RAM давно имеют защиту от Rowhammer-атак.

При этом специалисты писали, что Spoiler совсем не похожа на Spectre и Meltdown, а значит, выпущенные для этих уязвимостей патчи совершенно неэффективны против новой проблемы. Эксперты объясняли, что софтверные «заплатки» в данном случае не помогут и могут привести  к огромной потере производительности, а аппаратные исправления, вероятно, придется ждать долго (по оценке исследователей, на такие архитектурные изменения может уйти до 5 лет).

В этом месяце Intel все же присвоила Spoiler идентификатор CVE: проблема получила номер CVE-2019-0162, а также ее оценили в 3,8 баллов по шкале CVSS. То есть представители Intel считают Spoiler малоопасной уязвимостью, так как для атаки злоумышленнику требуется аутентификация и локальный доступ к железу. Кроме того, в компании еще раз подчеркнули, что опасность Spoiler дополнительно снижают существующие защитные практики против атак по сторонним каналам. Словом, ожидания специалистов полностью оправдались, и в настоящее время инженеры Intel ничего поделать со Spoiler не могут.

Смотрите также

Разработчик предложил сделать Ethereum Classic базовой цепью для Ethereum

Известный разработчик из команды ETCDEV Дональд Макинтайр заявил, что взаимная интеграция Ethereum Classic с Ethereum …

Добавить комментарий