Secondo le diverse fonti di notizie che il Worcester Institute of Technology Ricercatori degli Stati Uniti ha trovato un'altra vulnerabilità ad alto rischio nel processore Intel chiamato Spoiler, simile allo Spectre precedentemente scoperto, lo spoiler perderà i dati privati dell'utente.
Mentre lo spoiler si basa anche su tecniche di esecuzione predittive, le soluzioni esistenti che bloccano le vulnerabilità di Spectre sono impotenti. Che si tratti di Intel o dei suoi clienti, l'esistenza dello spoiler non è una buona notizia.
IL Il documento di ricerca afferma chiaramenteQuel "spoiler non è un attacco di spettro. La causa principale dello spoiler è un difetto nella tecnologia di previsione dell'indirizzo nell'implementazione del sottosistema di memoria Intel. La patch Spectre esistente non è valida per lo spoiler. "
Come Spectre, Spoiler consente anche agli hacker dannosi di rubare password, chiavi di sicurezza e altri dati critici dalla memoria. Ma è importante sottolineare che per utilizzare lo spoiler per lanciare gli attacchi, gli hacker devono essere in grado di utilizzare il computer dell'utente - in molti casi, gli hacker non hanno tali condizioni o utilizzare altri mezzi per accedere al computer dell'utente infettato da parti dannose.
I ricercatori hanno sottolineato che, interessante, hanno anche studiato processori ARM e AMD e hanno scoperto che non avevano una vulnerabilità dello spoiler, il che significa che Intel utilizza la tecnologia proprietaria di gestione della memoria nel processore.
Ulteriori ricerche hanno scoperto che le vulnerabilità dello spoiler esistevano in quasi tutti i moderni processori Intel, indipendentemente dal sistema operativo. I ricercatori hanno dichiarato: “Questa vulnerabilità può essere sfruttata da istruzioni limitate. A partire dalla prima generazione di processori delle serie core, queste istruzioni esistono in tutti i processori Intel e sono indipendenti dal sistema operativo. "
Sebbene le informazioni sulla vulnerabilità dello spoiler siano state rese pubbliche, attualmente non esistono patch software per bloccare questa vulnerabilità. Non esiste una sequenza temporale per il rilascio di patch software e il suo impatto sulle prestazioni del computer non è noto.
Ha dichiarato il portavoce di Intel, "Intel ha ricevuto un preavviso di questa ricerca e prevediamo che il software possa essere protetto da tali problemi impiegando pratiche di sviluppo software sicure secondarie. Ciò include evitare flussi di controllo che dipendono dai dati di interesse. Allo stesso modo ci aspettiamo che i moduli DRAM mitigati dagli attacchi in stile Rowhammer rimangano protetti. Proteggere i nostri clienti e i loro dati continua a essere una priorità critica per noi e apprezziamo gli sforzi della comunità di sicurezza per la loro ricerca in corso."