Toimisto

Intel minimoi prosessorien "spoilerin" tietoturvavirheen

Sisällysluettelo:

Anonim

Intel julkaisi turvallisuusneuvonnan tutkijoiden viime kuussa löytämästä Spoilerin haavoittuvuudesta. Tutkijat sanoivat, että kuten Meltdown, Spoiler vaikuttaa vain Intel-prosessoreihin, ei AMD- tai ARM-CPUihin.

Intelin pistemäärä Spoilerin haavoittuvuus on 3, 8 pistettä kymmenestä

Spoileri on toinen tietoturvaheikkous, joka vaikuttaa vain ydinprosessoreihin ja jota hyökkääjät voivat käyttää varastamaan luottamuksellisia tietoja. Toisin kuin Spectre and Meltdown, Spoiler vaikuttaa CPU: n eri alueeseen, nimeltään Memory Order Buffer, jota käytetään muistitoimintojen hallintaan ja joka on sidottu CPU: n välimuistijärjestelmään. Tämän vuoksi Spoiler-hyökkäykset voivat myös parantaa Rowhammer-muistipohjaisia ​​hyökkäyksiä ja muita välimuistipohjaisia ​​hyökkäyksiä.

Tutustu oppaaseemme parhaista PC-prosessoreista

Vaikka olemme nähneet pitkän sarjan Specter-hyökkäyksiä, jotka Intel on joutunut korjaamaan, ja odotettavissa on enemmänkin, Spoiler ei ole uusi spekulatiivinen suoritushyökkäys. Sellaisenaan mikään Intelin nykyisestä Specter-tekniikasta ei vaikuta Spoileriin. Haavoittuvuuden perimmäinen syy on Intelin patentoidussa muistialijärjestelmässä, joten Spoiler vaikuttaa vain Intel-prosessoreihin, ei AMD- tai ARM-CPU: iin.

Yli kuukauden kuluttua siitä, kun tutkijat paljastivat spoilerihyökkäyksen, Intel on antanut sille oman CVE: n (CVE-2019-0162) ja julkaissut ilmoituksen, jonka mukaan hyökkäys on vähäinen (3)., 8 pistettä 10: stä), koska hyökkäys olisi todennettava ja vaatii paikallisen laitteiston käyttöä.

Tutkijat huomauttavat, että Spoileria ei voida ratkaista ohjelmistolla ja että uudet Intel-prosessorit tarvitsevat laitteistovaihtoja estääksesi hyökkääjiä hyödyntämästä tätä virhettä.

Tällä tavalla Intel vie pois jotain tärkeätä tämän tietoturvaongelman kannalta, joka ei ole varmasti ensimmäinen eikä viimeinen.

Tomshardware-fontti

Toimisto

Toimittajan valinta

Back to top button