Selon les différentes sources d'information que le Worcester Institute of Technology Researchers américain a trouvé une autre vulnérabilité à haut risque dans le processeur Intel appelé Spoiler, similaire au Spectre découvert précédemment, Spoiler divulguera les données privées de l'utilisateur.
Alors que Spoiler repose également sur des techniques d'exécution prédictive, les solutions existantes qui bloquent les vulnérabilités des spectres sont impuissantes. Que ce soit pour Intel ou ses clients, l'existence de spoiler n'est pas une bonne nouvelle.
Le Le document de recherche déclare clairementCe «spoiler n'est pas une attaque de Spectre. La cause profonde du spoiler est un défaut de la technologie de prédiction d'adresse dans la mise en œuvre du sous-système de mémoire Intel. Le patch spectre existant n'est pas valable pour le spoiler. »
Comme Spectre, Spoiler permet également aux pirates malveillants de voler des mots de passe, des clés de sécurité et d'autres données critiques de la mémoire. Mais il est important de souligner que pour utiliser un spoiler pour lancer des attaques, les pirates doivent être en mesure d'utiliser l'ordinateur de l'utilisateur - dans de nombreux cas, les pirates n'ont pas de telles conditions ou utilisent d'autres moyens pour accéder à l'ordinateur de l'utilisateur infecté par des pièces malveillantes.
Les chercheurs ont souligné que, intéressant, ils ont également étudié les processeurs ARM et AMD et ont constaté qu'ils n'avaient pas de vulnérabilité de spoiler, ce qui signifie qu'Intel utilise la technologie de gestion de la mémoire propriétaire dans le processeur.
Des recherches supplémentaires ont révélé que des vulnérabilités de spoiler existaient dans presque tous les processeurs Intel modernes, quel que soit le système d'exploitation. Les chercheurs ont déclaré: «Cette vulnérabilité peut être exploitée par des instructions limitées. À partir de la première génération de processeurs de la série de base, ces instructions existent dans tous les processeurs Intel et sont indépendantes du système d'exploitation. »
Bien que les informations sur la vulnérabilité des spoiler aient été rendues publiques, il n'y a actuellement pas de correctifs logiciels pour bloquer cette vulnérabilité. Il n'y a pas de calendrier pour la publication de correctifs logiciels, et son impact sur les performances de l'ordinateur n'est pas connu.
Le porte-parole d'Intel a déclaré: "Intel a reçu un avis de cette recherche, et nous nous attendons à ce que les logiciels puissent être protégés contre ces problèmes en utilisant des pratiques de développement logiciel sûres de canaux parallèles. Cela inclut d'éviter les flux de contrôle qui dépendent des données d'intérêt. Nous nous attendons également à ce que les modules DRAM atténués contre les attaques de style Rowhammer restent protégés. La protection de nos clients et leurs données continuent d'être une priorité critique pour nous et nous apprécions les efforts de la communauté de la sécurité pour leurs recherches en cours."