Iroda

Az Intel minimalizálja a processzorok „spoiler” biztonsági hibáját

Tartalomjegyzék:

Anonim

Az Intel kiadott egy biztonsági tanácsot a kutatók által a múlt hónapban felfedezett Spoiler sebezhetőségről. A kutatók szerint a Spoiler, mint az Meltdown, csak az Intel CPU-kat érinti, és nem az AMD vagy az ARM CPU-kat.

Az Intel Spoiler biztonsági rése 3, 8 ponttal tíz pontról van kitéve

A spoiler egy másik biztonsági rés, amely csak a Core processzorokat érinti, és a támadók felhasználhatják a bizalmas információk ellopását. A Spectre-től és az Meltdown-től eltérően a Spoiler a CPU egy másik területére, úgynevezett Memóriarendelési pufferre hat, amelyet memóriaműveletek kezelésére használnak, és amely a CPU gyorsítótár-rendszeréhez van kötve. Emiatt a Spoiler támadások javíthatják a Rowhammer memóriaalapú támadásokat és más gyorsítótár-alapú támadásokat is.

Látogassa meg a legjobb PC-processzorok útmutatóját

Annak ellenére, hogy láttuk a Spectre támadások hosszú sorozatát, amelyeket az Intelnek javítania kellett, és várhatóan még több, a Spoiler nem újabb spekulatív végrehajtási támadás. Mint ilyen, az Intel jelenlegi spektrumcsökkentési technikája nem érinti a Spoilert. A sebezhetőség kiváltó oka az Intel védett memória alrendszere, tehát a Spoiler csak az Intel CPU-kat érinti, nem pedig az AMD vagy ARM CPU-kat.

Több mint egy hónappal azután, hogy a nyomozók először felfedték a Spoiler támadást, az Intel hozzátette saját CVE-jét (CVE-2019-0162), és közleményt adott ki, amely szerint a támadás alacsony kockázatú (3)., 8 pont 10-ből), mivel a támadást hitelesíteni kell, és helyi hardver hozzáférést igényel.

A kutatók megjegyzik, hogy a Spoiler nem oldható meg szoftverrel, és hogy az új Intel CPU-khoz hardvert kell változtatni, hogy a támadók ne használják ki ezt a hibát.

Ilyen módon az Intel eltávolít valamit a biztonsági probléma szempontjából, amely biztosan nem az első, sem az utolsó.

Tomshardware betűtípus

Iroda

Választható editor

Back to top button