Intel, infine, i problemi di Spoiler attacco avviso: Ora non Spectre sfruttare ottiene CVE ma senza patch

0
110

Crollo e Spettro: i Ricercatori di sette nuove varianti
Esperimenti hanno mostrato che i processori AMD, ARM e Intel sono interessati.

Intel ha finalmente pubblicato un ufficiale di sicurezza consulenza in risposta alla recente ha rivelato Spoiler attacco, che utilizza una debolezza Cpu Intel per migliorare la già noti attacchi che perdita di segreti da memoria.

I ricercatori del Worcester Polytechnic Institute, Massachusetts, e l’Università di Lubecca, in Germania del nord nel mese di Marzo ha attirato l’attenzione di una debolezza di Intel proprietario sottosistema di memoria che colpisce le Cpu Intel tutta la strada per il suo 1 ° generazione di processori Intel Core, indipendentemente dal sistema operativo.

Un utente malintenzionato con bassi privilegi possibile utilizzare Spoiler per imparare un sistema di indirizzi virtuali di mappatura di indirizzi di memoria fisica, Intel ha detto in una valutazione, il quale ha sottolineato che Spoiler non rivelare il segreto di dati.

Spoiler non è una esecuzione speculativa canale laterale di attacco, come Spettro v2, che potrebbe perdita di segreti come le password. Tuttavia, Spoiler, non abbassare la barra per altri noti memoria perde tecniche di attacco, come Rowhammer capovolgimento di bit per i chip di memoria, e classici attacchi side-channel.

VEDERE: UNA strategia vincente per la sicurezza informatica (ZDNet relazione speciale) | Scaricare il report in formato PDF (TechRepublic)

Intel inizialmente non dire molto su Spoiler impatto, tranne che crede software può essere schermato contro Spoiler problemi impiegando “canale laterale di sicurezza pratiche di sviluppo del software” e che i moduli DRAM con Rowhammer strategie di riduzione del rischio dovrebbero rimanere protetti.

Rowhammer attenuazioni includono ECC o Codice a Correzione d’Errore di memoria, usato in RAM per sistemi mission-critical. I ricercatori recentemente hanno mostrato che ECC DDR3 e possibilmente DDR4 è abbastanza fragile nel volto di una specifica Rowhammer attacco. Se e ‘ attivato simultaneamente tre bit flip ECC può essere completamente escluso.

Intel ha assegnato l’identificatore della vulnerabilità CVE-2019-0162 di Spoiler e CVSS severity score di 3.8 su un massimo di 10. Il “basso” livello di gravità, è probabile, perché un utente malintenzionato deve essere autenticata e locale di accesso all’hardware, mentre i fattori attenuanti per ridurre ulteriormente i rischi.

“L’accesso alla memoria in mapping di memoria virtuale per alcuni microprocessori potrebbe consentire a un utente autenticato potenzialmente consentire la divulgazione di informazioni via di accesso locale,” Intel note nella sua consulenza.

I ricercatori hanno scoperto che Spoiler previsto il produttore di chip sarebbe in grado di patch sottosistema di memoria con microcode in qualunque momento presto senza perdere il tremendo prestazioni”.

Infatti, Intel non ha una patch, ma indica i documenti che dettagliano la ‘Best Practice di Sicurezza Per Canale Laterale Resistenza’ e ‘Linee guida per la Mitigazione Tempi Canali Laterali Contro di Crittografia di attuazione.

“Intel consiglia agli utenti di seguire le migliori pratiche esistenti a mitigazione di sfruttamento di questa vulnerabilità”, fa notare.

In un documento separato, Intel afferma che il suo kernel protezioni, come il kernel della tabella di pagina di isolamento (KPTI) mitigazione contro la crisi CPU attacco, significa “ridurre il rischio di perdite di dati attraverso livelli di privilegio”.

“Dopo un’attenta valutazione, Intel ha stabilito che il kernel esistente, protezioni, come KPTI, ridurre il rischio di perdite di dati attraverso livelli di privilegio,” Intel note.

“In combinazione con un canale laterale di sicurezza pratiche di sviluppo del software, come garantire il tempo di esecuzione e il controllo dei flussi sono identici a prescindere dal segreto di dati, queste protezioni mitigare il classico canale laterale metodi abilitati dallo Spoiler sfruttare. Inoltre, i moduli DRAM che sono attenuati contro Rowhammer stile attacchi rimangono protetti indipendentemente dal Spoiler sfruttare.”

Di più su Intel, Spoiler e Spectre

Tutti i chip Intel aperto a nuovi Spoiler non Spectre attacco: non aspettatevi un quick fixdi Microsoft rotoli di Google Retpoline Spettro di mitigazione a Windows 10 utentiRicercatori scoprono SplitSpectre, un nuovo Spettro, come la CPU attaccoRicercatori scoprono sette nuovi Crollo e di Spettro di attacchi diLinus Torvalds: Dopo la grande prestazione di Linux colpito, Spectre v2 patch esigenze cordoliIntel fossati Linux patch benchmark ‘gag’, offre “innocui” nuova licenzaNuova Spectre variante 4: la Nostra patch causare fino a 8% di prestazioni, avverte IntelCritica difetti rivelato colpire la maggior parte dei chip Intel a partire dal 1995Ha un vecchio PC? Scoprire se vi saranno mostrati Intel Spettro patch TechRepublicClass-action su Intel Spectre, Crollo difetti di sovratensione CNET

Argomenti Correlati:

CXO

Di sicurezza, TV

La Gestione Dei Dati

Centri Dati