De acordo com as diferentes fontes de notícias de que o Instituto de Pesquisadores de Tecnologia dos EUA Worcester encontrou outra vulnerabilidade de alto risco no processador Intel chamado Spoiler, semelhante ao espectro descoberto anteriormente, o spoiler vazará os dados privados do usuário.
Enquanto o spoiler também depende de técnicas de execução preditiva, as soluções existentes que bloqueiam as vulnerabilidades do espectro são impotentes. Seja para a Intel ou seus clientes, a existência de spoiler não é uma boa notícia.
O Artigo de pesquisa afirma claramenteEsse “spoiler não é um ataque de espectro. A causa raiz do spoiler é uma falha na tecnologia de previsão de endereços na implementação do subsistema de memória da Intel. O patch spectre existente não é válido para o spoiler. ”
Como o Spectre, o spoiler também permite que hackers maliciosos roubem senhas, chaves de segurança e outros dados críticos da memória. Mas é importante ressaltar que, para usar o spoiler para lançar ataques, os hackers precisam usar o computador do usuário - em muitos casos, os hackers não têm essas condições ou usam outros meios para obter acesso ao computador do usuário infectado com peças maliciosas.
Os pesquisadores apontaram que, curiosamente, eles também estudaram processadores ARM e AMD e descobriram que não tinham uma vulnerabilidade de spoiler, o que significa que a Intel usa a tecnologia proprietária de gerenciamento de memória no processador.
Mais pesquisas descobriram que existiam vulnerabilidades de spoiler em quase todos os processadores Intel modernos, independentemente do sistema operacional. Os pesquisadores disseram: “Essa vulnerabilidade pode ser explorada por instruções limitadas. Começando com a primeira geração de processadores da série principal, essas instruções existem em todos os processadores Intel e são independentes do sistema operacional. ”
Embora as informações de vulnerabilidade dos spoilers tenham sido divulgadas, atualmente não há patches de software para bloquear essa vulnerabilidade. Não há cronograma para o lançamento de patches de software, e seu impacto no desempenho do computador não é conhecido.
O porta -voz da Intel afirmou, ”A Intel recebeu um aviso desta pesquisa e esperamos que o software possa ser protegido contra tais questões empregando práticas de desenvolvimento de software seguras de canal lateral. Isso inclui evitar fluxos de controle que dependem dos dados de interesse. Da mesma forma, esperamos que os módulos de DRAM mitigados contra os ataques de estilo Rowhammer permaneçam protegidos. Proteger nossos clientes e seus dados continua sendo uma prioridade crítica para nós e apreciamos os esforços da comunidade de segurança por sua pesquisa em andamento.““