Spoiler nie jest atakiem Spectre: podatność wysokiego ryzyka w procesorze Intel

Zgodnie z różnymi źródłami informacyjnymi, że naukowcy z Worcester Institute of Technology stwierdzili kolejną podatność wysokiego ryzyka w procesorze Intel o nazwie Spoiler, podobny do wcześniej odkrytego Spectre, Spoiler wycieknie prywatne dane użytkownika.

Podczas gdy spoiler opiera się również na technikach predykcyjnych realizacji, istniejące rozwiązania, które blokują luki w zabezpieczeniach widma są bezsilne. Niezależnie od tego, czy chodzi o Intel, czy jego klientów, istnienie spoilera nie jest dobrą wiadomością.

. Dokument badawczy wyraźnie stwierdzaże „spoiler nie jest atakiem Spectre. Podstawową przyczyną spoilera jest wada technologii prognozowania adresu w implementacji podsystemu pamięci Intel pamięci. Istniejąca łatka Spectre nie jest ważna dla spoilera. ”

Podobnie jak Spectre, Spoiler umożliwia także złośliwym hakerom kradzież haseł, kluczy bezpieczeństwa i innych krytycznych danych z pamięci. Ale ważne jest, aby zwrócić uwagę, że aby użyć spoilera do rozpoczęcia ataków, hakerzy muszą być w stanie korzystać z komputera użytkownika - w wielu przypadkach hakerzy nie mają takich warunków ani nie używają innych środków, aby uzyskać dostęp do komputera użytkownika zarażonego złośliwymi częściami.

Naukowcy zwrócili uwagę, że, co ciekawe, studiowali także procesory ARM i AMD i stwierdzili, że nie mają podatności na spoilera, co oznacza, że ​​Intel używa zastrzeżonej technologii zarządzania pamięcią w procesorze.

Dalsze badania wykazały, że luki spoilerowe istniały w prawie wszystkich nowoczesnych procesorach Intel, niezależnie od systemu operacyjnego. Naukowcy powiedzieli: „Ta podatność można wykorzystać na podstawie ograniczonych instrukcji. Począwszy od pierwszej generacji procesorów serii podstawowych, instrukcje te istnieją we wszystkich procesorach Intel i są niezależne od systemu operacyjnego. ”

Chociaż informacje o podatności na spoilerze zostały upublicznione, obecnie nie ma żadnych łatek do zablokowania tej luki. Nie ma harmonogramu wydania łatek oprogramowania, a jego wpływ na wydajność komputera nie jest znany.

Rzecznik Intela stwierdził ”Intel otrzymał powiadomienie o tych badaniach i oczekujemy, że oprogramowanie może być chronione przed takimi problemami, stosując praktyki rozwoju oprogramowania bezpiecznego kanału. Obejmuje to unikanie przepływów kontroli zależnych od danych będących przedmiotem zainteresowania. Oczekujemy również, że moduły DRAM złagodzone przeciwko atakom w stylu Rowhammer pozostają chronione. Ochrona naszych klientów i ich danych jest dla nas kluczowym priorytetem i doceniamy wysiłki społeczności bezpieczeństwa w ich bieżących badaniach."

Related Posts