Компания Intel представила апрельские патчи для своих продуктов, выпустив заплатки для CVE-2018-18094,  CVE-2019-0163 и CVE-2019-0158. Также компания наконец обратила внимание обратила внимание на проблему Spoiler, но патчей для нее не выпустила, как и предполагали исследователи.

Напомню, что Spoiler обнаружили и описали специалисты из Вустерского политехнического института (США) и Университета Любека (Германия). В марте текущего года эксперты представили доклад, посвященный уязвимости, в котором объясняли, что уязвимость связана с упреждающим (или спекулятивным — speculative) механизмом исполнения команд. В отличие от «знаменитых» процессорных багов Spectre и Meltdown, Spoiler эксплуатирует буфер изменения порядка обращения (Memory Order Buffer) и связан с проприетарной имплементацией подсистемы памяти Intel.

Атака на проблему Spoiler позволяет наблюдать за преобразованием виртуальных адресов в физические, вычислить взаимосвязи и раскрыть структуру памяти. В итоге злоумышленник может получить доступ к паролям, ключам и другим конфиденциальным данным в активных приложениях.

Spoiler может использоваться через JavaScript и браузер; малварью, запущенной в системе; или пользователем с доступом к компьютеру. Кроме того, атака позволяет значительно облегчить и ускорить эксплуатацию проблемы Rowhammer и проведение кеш-атак по сторонним каналам (к примеру, Prime + Probe).

В компании Intel результаты работы исследователей прокомментировали весьма кратко, сообщив, что для защиты от Spoiler должно хватать существующих практик и механизмов защиты от атак по сторонним каналам, а современные модули RAM давно имеют защиту от Rowhammer-атак.

При этом специалисты писали, что Spoiler совсем не похожа на Spectre и Meltdown, а значит, выпущенные для этих уязвимостей патчи совершенно неэффективны против новой проблемы. Эксперты объясняли, что софтверные «заплатки» в данном случае не помогут и могут привести  к огромной потере производительности, а аппаратные исправления, вероятно, придется ждать долго (по оценке исследователей, на такие архитектурные изменения может уйти до 5 лет).

В этом месяце Intel все же присвоила Spoiler идентификатор CVE: проблема получила номер CVE-2019-0162, а также ее оценили в 3,8 баллов по шкале CVSS. То есть представители Intel считают Spoiler малоопасной уязвимостью, так как для атаки злоумышленнику требуется аутентификация и локальный доступ к железу. Кроме того, в компании еще раз подчеркнули, что опасность Spoiler дополнительно снижают существующие защитные практики против атак по сторонним каналам. Словом, ожидания специалистов полностью оправдались, и в настоящее время инженеры Intel ничего поделать со Spoiler не могут.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии