Spoilerul nu este un atac spectru: vulnerabilitate cu risc ridicat în procesorul Intel

Potrivit diferitelor surse de știri pe care Institutul de Tehnologie din SUA din Worcester din SUA au găsit o altă vulnerabilitate cu risc ridicat în procesorul Intel numit Spoiler, similar cu spectrul descoperit anterior, Spoiler va scurge datele private ale utilizatorului.

În timp ce Spoiler se bazează, de asemenea, pe tehnici de execuție predictivă, soluțiile existente care blochează vulnerabilitățile spectrelor sunt neputincioase. Indiferent dacă este pentru Intel sau pentru clienții săi, existența spoilerului nu este o veste bună.

Lucrarea de cercetare în mod clar afirmăAcest „spoiler nu este un atac spectru. Cauza principală a spoilerului este un defect al tehnologiei de predicție a adresei în implementarea subsistemului de memorie Intel. Patch -ul Spectre existent nu este valabil pentru spoiler. ”

La fel ca Spectre, Spoiler permite, de asemenea, hackerilor rău intenționați să fure parole, chei de securitate și alte date critice din memorie. Dar este important să subliniem că pentru a utiliza Spoiler pentru a lansa atacuri, hackerii trebuie să poată utiliza computerul utilizatorului - în multe cazuri, hackerii nu au astfel de condiții sau nu folosesc alte mijloace pentru a avea acces la computerul utilizatorului infectat cu piese rău intenționate.

Cercetătorii au subliniat că, interesant, au studiat și procesoarele ARM și AMD și au descoperit că nu au o vulnerabilitate spoiler, ceea ce înseamnă că Intel folosește tehnologia de gestionare a memoriei proprii în procesor.

Cercetările ulterioare au descoperit că vulnerabilitățile spoilerului au existat în aproape toate procesoarele Intel moderne, indiferent de sistemul de operare. Cercetătorii au spus: „Această vulnerabilitate poate fi exploatată prin instrucțiuni limitate. Începând cu prima generație de procesoare de serie Core, aceste instrucțiuni există în toate procesoarele Intel și sunt independente de sistemul de operare. "

Deși informațiile despre vulnerabilitatea spoilerului au fost făcute publice, în prezent nu există patch -uri software care să blocheze această vulnerabilitate. Nu există o cronologie pentru lansarea de patch -uri software, iar impactul său asupra performanței computerului nu este cunoscut.

A declarat purtătorul de cuvânt al lui Intel, ""Intel a primit o notificare a acestei cercetări și ne așteptăm ca software -ul să poată fi protejat împotriva acestor probleme, utilizând practici de dezvoltare a software -ului sigur de canale laterale. Aceasta include evitarea fluxurilor de control care depind de datele de interes. De asemenea, ne așteptăm ca modulele DRAM atenuate împotriva atacurilor în stil Rowhammer să rămână protejate. Protejarea clienților și a datelor lor continuă să fie o prioritate critică pentru noi și apreciem eforturile comunității de securitate pentru cercetările lor în curs.

Related Posts