Intel har endelig spørgsmål Spoiler attack alert: Nu ikkeryger-Spectre udnytte får CVE men ingen patch

0
166

Nedsmeltning og Spectre: syv Forskere med at finde på nye variationer
Forsøg viste, at processorer fra AMD, ARM og Intel er påvirket.

Intel har endelig udgivet en officiel security advisory svar at de for nylig afsløret, Spoiler angreb, der udnytter en svaghed i forhold til Intel Cpu ‘ er for at forbedre allerede kendte angreb, at lække hemmeligheder fra hukommelsen.

Forskere fra Worcester Polytechnic Institute, Massachusetts, og Universitetet i Lübeck i nordtyskland i Marts henledte opmærksomheden på, at en svaghed i Intel ‘s egen hukommelse-undersystemet, der påvirker Intel Cpu’ er hele vejen tilbage til sin 1st generation af Intel Core-processorer, uanset operativsystem.

En hacker med lave privilegier kan bruge Spoiler til at lære et system virtuelle adresse kortlægning af fysisk hukommelse adresser, Intel sagde i en vurdering, hvori det understreges, at Spoiler, selv ikke afsløre hemmelige data.

Spoiler er ikke en spekulativ udførelse side-kanal angreb som Spøgelse v2, som kan lække hemmeligheder som passwords. Men Spoiler betyder lavere bar for andre kendte hukommelse-lækker angreb teknikker, såsom Rowhammer bit-flipping i memory chips, og klassiske side-channel attacks.

SE: EN vindende strategi for cybersikkerhed (ZDNet særlige rapport) | Download rapporten som PDF (TechRepublic)

Intel i første omgang ikke sige meget om, Spoiler ‘ s virkning, bortset fra at det troede, at software kan være beskyttet mod Spoiler problemer ved at ansætte en “side-kanal sikker software udvikling practices”, og at DRAM-moduler med Rowhammer afhjælpninger skal forblive beskyttet.

Rowhammer afhjælpninger omfatter ECC eller fejlkorrigerende Kode-hukommelse, der anvendes i RAM til forretningskritiske systemer. Forskere har for nylig viste, at DDR3 ECC i og eventuelt DDR4 er ret skør i lyset af en specifik Rowhammer angreb. Hvis det udløste tre samtidige smule vender ECC kunne være helt forbigået.

Intel har nu tildelt den svaghed, identifikator CVE-2019-0162 at Spoiler og givet det en CVSS severity score på 3,8 ud af 10. Den “lave” sikkerhedsklassifikation er sandsynligt, fordi en angriber ville være nødt til at blive bekræftet og har adgang til hardware, mens eksisterende afhjælpninger yderligere at reducere risici.

“Hukommelse er inkluderet i virtual memory mapping for nogle mikroprocessorer kan give en godkendt bruger til potentielt muliggøre offentliggørelse af information via lokal adgang,” Intel bemærker i sin rådgivning.

De forskere, der opdagede, Spoiler forudsagt chip maker ville være i stand til at lappe sin hukommelse delsystem med mikrokode, til enhver tid snart, uden at “miste enorme præstation”.

Ja, Intel ikke har en patch, men point til de dokumenter, der beskriver ‘Bedste Praksis For Sikkerhed Side Kanal Modstand” og “Retningslinjer for Formildende Timing Side Kanaler Mod Kryptografiske Implementeringer’.

“Intel anbefaler, at brugerne følger bedste praksis for at afbøde udnyttelse af denne sårbarhed,” it notes.

I et særskilt dokument, Intel siger, at dets kerne beskyttelse, som den kerne side-tabel isolation (KPTI) afbødning mod Nedsmeltning CPU angreb, betyder “at reducere risikoen for lækage af data på tværs af rettighedsniveauer”.

“Efter en forsigtig vurdering, Intel har besluttet, at eksisterende kerne-beskyttelser, som KPTI, mindske risikoen for lækage af data på tværs af rettighedsniveauer,” Intel noter.

“Kombineret med side-kanal sikker software, udvikling af praksis, som sikrer, gennemførelsestid og kontrol strømme er identiske, uanset hemmelige data, vil disse beskyttelser afbøde klassiske side-kanal metoder aktiveret af Spoiler udnytte. Derudover DRAM-moduler, der begrænses mod Rowhammer-style-angreb fortsat være beskyttet, uanset Spoiler udnytte.”

Mere om Intel, Spoiler og Spectre

Alle Intel-chips åben for nye Spoiler ikke-Spectre angriber: forvent ikke et hurtigt fixMicrosoft ruller ud af Google ‘ s Retpoline Spectre modvirkning af Windows 10 brugereForskere opdage SplitSpectre, en ny Spectre-ligesom CPU angrebForskere opdage syv nye Nedsmeltning og Spectre angriberLinus Torvalds: Efter store Linux-performance hit, Spectre v2 patch behov kantstenIntel grøfter Linux patch benchmark ‘gag’, har ‘uskadelige’ ny licensNye Spectre variant 4: Vores patches medføre op til 8% performance hit, advarer IntelKritiske fejl afslørede at påvirke de fleste Intel-chips, der siden 1995har en gammel PC? Finde ud af, om du vil få Intel ‘ s nyeste Spectre patch TechRepublicClass-action passer over Intel Spectre, Nedsmeltning fejl stigning CNET

Relaterede Emner:

CXO

Sikkerhed-TV

Data Management

Datacentre