Spoileris nėra „Spectre“ ataka: didelės rizikos pažeidžiamumas „Intel“ procesoriuje

Remiantis skirtingais naujienų šaltiniais, kad JAV Vorčesterio technologijos instituto tyrėjų institutas nustatė dar vieną didelės rizikos pažeidžiamumą „Intel“ procesoriuje, vadinamame spoileriu, panašiai kaip ir anksčiau atrastas „Specter“, spoileris nutekės vartotojo asmeniniams duomenims.

Nors spoileris taip pat priklauso nuo numatomo vykdymo metodų, esami sprendimai, blokuojantys „Spectre“ pažeidžiamumą, yra bejėgiai. Nesvarbu, ar tai „Intel“, ar jos klientams, spoilerio egzistavimas nėra gera žinia.

Tyrimo dokumente aiškiai teigiamaTas „Spoileris nėra šmėklos ataka. Pagrindinė spoilerio priežastis yra „Intel Memory“ posistemio diegimo adresų numatymo technologijos trūkumas. Esamas „Spectre“ pleistras negalioja spoileriui. “

Kaip ir „Spectre“, „Spoiler“ taip pat suteikia galimybę kenksmingiems įsilaužėliams pavogti slaptažodžius, saugos raktus ir kitus kritinius duomenis iš atminties. Tačiau svarbu pabrėžti, kad norint naudotis spoileriu atakoms paleisti, įsilaužėliai turi mokėti naudoti vartotojo kompiuterį - daugeliu atvejų įsilaužėliai neturi tokių sąlygų ar nenaudoja kitų priemonių, kad galėtų patekti į vartotojo kompiuterį, užkrėstą kenksmingomis dalimis.

Tyrėjai pabrėžė, kad įdomu, kad jie taip pat tyrė ARM ir AMD procesorius ir nustatė, kad neturi spoilerio pažeidžiamumo, o tai reiškia, kad „Intel“ procesoriuje naudoja patentuotą atminties valdymo technologiją.

Tolesni tyrimai nustatė, kad spoilerių pažeidžiamumas egzistuoja beveik visuose šiuolaikiniuose „Intel“ procesoriuose, nepriklausomai nuo operacinės sistemos. Tyrėjai teigė: „Šį pažeidžiamumą gali išnaudoti ribotos instrukcijos. Pradedant nuo pirmosios kartos pagrindinių serijų procesorių, šios instrukcijos egzistuoja visuose „Intel“ procesoriuose ir yra nepriklausomos nuo operacinės sistemos. “

Nors spoilerio pažeidžiamumo informacija buvo paskelbta viešai, šiuo metu nėra programinės įrangos pataisų, skirtų užblokuoti šį pažeidžiamumą. Programinės įrangos pataisų išleidimo laiko nėra, o jos poveikis kompiuterio našumui nėra žinomas.

„Intel“ atstovas teigė:„Intel“ gavo pranešimą apie šį tyrimą ir mes tikimės, kad programinę įrangą bus galima apsaugoti nuo tokių problemų, naudojant „Sosid Channel Safe“ programinės įrangos kūrimo praktiką. Tai apima kontrolės srautų, priklausomų nuo dominančių duomenų, vengimą. Mes taip pat tikimės, kad DRAM moduliai, sušvelninti nuo „Rowhammer“ stiliaus atakų, išliks apsaugoti. Apsaugoti klientus ir jų duomenis ir toliau yra kritinis prioritetas mums, ir mes vertiname saugumo bendruomenės pastangas atlikti jų nuolatinius tyrimus.

Related Posts