さまざまなニュースソースによると、米国ウースター工科大学の研究者が、以前に発見されたSpectreと同様に、Intelプロセッサにスポイラーと呼ばれる別の高リスクの脆弱性を発見したとのことです。スポイラーはユーザーの個人データを漏洩させます。
spoiler は予測実行技術にも依存していますが、Spectre の脆弱性をブロックする既存のソリューションは無力です。インテルにとっても、その顧客にとっても、スポイラーの存在は良いニュースではありません。
の 研究論文には明確に述べられています「スポイラーはスペクター攻撃ではありません。スポイラーの根本原因は、Intel メモリ サブシステム実装におけるアドレス予測テクノロジの欠陥です。既存の Spectre パッチは spoiler には無効です。」
Spectre と同様に、スポイラーを使用すると、悪意のあるハッカーがパスワード、セキュリティ キー、その他の重要なデータをメモリから盗むことができます。ただし、スポイラーを使用して攻撃を開始するには、ハッカーがユーザーのコンピュータを使用できる必要があることを指摘することが重要です。多くの場合、ハッカーはそのような条件を備えていないか、悪意のあるウイルスに感染したユーザーのコンピュータにアクセスするための他の手段を使用します。部品。
研究者らは、興味深いことに、ARM および AMD プロセッサも調査した結果、スポイラーの脆弱性がないことが判明したと指摘しました。これは、Intel がプロセッサ内で独自のメモリ管理テクノロジを使用していることを意味します。
さらなる調査により、オペレーティング システムに関係なく、ほとんどすべての最新の Intel プロセッサにスポイラーの脆弱性が存在することが判明しました。研究者らは、「この脆弱性は、限られた命令によって悪用される可能性があります。第一世代の Core シリーズ プロセッサ以降、これらの命令はすべてのインテル プロセッサに存在し、オペレーティング システムから独立しています。」
スポイラーの脆弱性情報は公開されていますが、現時点ではこの脆弱性をブロックするソフトウェア パッチはありません。ソフトウェア パッチのリリースのスケジュールはなく、コンピュータのパフォーマンスへの影響は不明です。
インテルの広報担当者は次のように述べています。インテルはこの調査の通知を受けており、サイドチャネルで安全なソフトウェア開発手法を採用することで、ソフトウェアをそのような問題から保護できると期待しています。これには、対象のデータに依存する制御フローを回避することが含まれます。同様に、Rowhammer スタイルの攻撃に対して緩和された DRAM モジュールも引き続き保護されることを期待しています。顧客とそのデータを保護することは引き続き当社にとって重要な優先事項であり、継続的な研究に対するセキュリティ コミュニティの努力に感謝しています。「