A spoiler nem kísérteties támadás: magas kockázatú sebezhetőség az Intel processzorban

A különféle hírforrások szerint, amelyek szerint az Egyesült Államok Worcester Technológiai Intézetének kutatói újabb nagy kockázatú sebezhetőséget találtak az Intel processzorban, a spoilernek, hasonlóan a korábban felfedezett Specterhez, a spoiler kiszivárogtatja a felhasználó magánadatait.

Míg a spoiler a prediktív végrehajtási technikákra is támaszkodik, a Spectre sebezhetőségét blokkoló meglévő megoldások tehetetlenek. Akár az Intel, akár az ügyfelek számára, a spoiler létezése nem jó hír.

A A kutatási cikk egyértelműen kijelentiEz a „spoiler nem kísérteties támadás. A spoiler kiváltó oka a cím előrejelzési technológiájának hibája az Intel memória alrendszer megvalósításában. A meglévő Specter javítás nem érvényes a spoilerre. ”

A Specterhez hasonlóan a spoiler is lehetővé teszi a rosszindulatú hackerek számára, hogy lopják a jelszavakat, a biztonsági kulcsokat és az egyéb kritikus adatokat a memóriából. Fontos azonban rámutatni, hogy a spoiler használatához a támadások elindításához a hackereknek képesnek kell lenniük a felhasználó számítógépének használatára - sok esetben a hackereknek nincs ilyen feltétele, vagy más eszközöket használnak a felhasználó számítógépéhez való hozzáféréshez.

A kutatók rámutattak, hogy érdekes módon a ARM és az AMD processzorokat is tanulmányozták, és megállapították, hogy nem rendelkeznek spoiler sebezhetőségükkel, ami azt jelenti, hogy az Intel a processzorban használja a szabadalmaztatott memóriakezelési technológiát.

További kutatások azt mutatták, hogy a spoiler sebezhetősége szinte minden modern Intel processzorban létezett, az operációs rendszertől függetlenül. A kutatók azt mondták: „Ezt a sebezhetőséget korlátozott utasítások használhatják ki. A Core Series processzorok első generációjától kezdve ezek az utasítások minden Intel processzorban léteznek, és függetlenek az operációs rendszertől. ”

Noha a spoiler sebezhetőségi információkat nyilvánosságra hozták, jelenleg nincsenek szoftverfoltok, amelyek blokkolják ezt a sebezhetőséget. Nincs ütemterv a szoftverfoltok kiadására, és a számítógépes teljesítményre gyakorolt ​​hatása nem ismert.

Az Intel szóvivője kijelentette. ”Az Intel értesítést kapott erről a kutatásról, és arra számítunk, hogy a szoftverek megóvhatók az ilyen kérdésekkel szemben az oldalsó csatorna biztonságos szoftverfejlesztési gyakorlatainak alkalmazásával. Ez magában foglalja az érdeklődésre számot tartó adatgyűjtés elkerülését. Hasonlóképpen arra számítunk, hogy a Rowhammer stílusú támadások elleni enyhített DRAM -modulok védettek maradnak. Az ügyfelek és adataik védelme továbbra is kritikus prioritás számunkra, és értékeljük a biztonsági közösség erőfeszítéseit a folyamatban lévő kutatásuk során."

Related Posts