Enligt de olika nyhetskällorna att forskare från det amerikanska Worcester Institute of Technology fann en annan högrisksårbarhet i Intel-processorn kallad Spoiler, liknande den tidigare upptäckta Spectre, kommer Spoiler att läcka användarens privata data.
Medan Spoiler också förlitar sig på prediktiva exekveringstekniker är befintliga lösningar som blockerar Spectre-sårbarheter maktlösa. Oavsett om det är för Intel eller dess kunder är förekomsten av Spoiler inga goda nyheter.
De forskningsrapporten säger tydligtatt "Spoiler är inte en Spectre-attack. Grundorsaken till Spoiler är ett fel i adressprediktionstekniken i implementeringen av Intels minnesundersystem. Den befintliga Spectre-patchen är inte giltig för Spoiler."
Precis som Spectre gör Spoiler också det möjligt för illvilliga hackare att stjäla lösenord, säkerhetsnycklar och annan kritisk data från minnet. Men det är viktigt att påpeka att för att använda Spoiler för att starta attacker måste hackare kunna använda användarens dator – i många fall har hackare inte sådana villkor eller använder andra medel för att få tillgång till användarens dator som är infekterad med skadlig kod. delar.
Forskarna påpekade att de, intressant nog, också studerade ARM- och AMD-processorer och fann att de inte hade en Spoiler-sårbarhet, vilket innebär att Intel använder egen teknik för minneshantering i processorn.
Ytterligare forskning visade att Spoiler-sårbarheter fanns i nästan alla moderna Intel-processorer, oavsett operativsystem. Forskarna sa: "Denna sårbarhet kan utnyttjas av begränsade instruktioner. Från och med den första generationen av Core-seriens processorer finns dessa instruktioner i alla Intel-processorer och är oberoende av operativsystemet.”
Även om informationen om Spoilers sårbarhet har offentliggjorts finns det för närvarande inga programvarukorrigeringar för att blockera denna sårbarhet. Det finns ingen tidslinje för utgivningen av programkorrigeringar, och dess inverkan på datorns prestanda är inte känd.
Intels talesman sa, "Intel fick meddelande om denna forskning, och vi förväntar oss att programvara kan skyddas mot sådana problem genom att använda sidokanalssäkra programvaruutvecklingsmetoder. Detta inkluderar att undvika kontrollflöden som är beroende av data av intresse. Vi förväntar oss också att DRAM-moduler som mildras mot attacker i Rowhammer-stil förblir skyddade. Att skydda våra kunder och deras data fortsätter att vara en kritisk prioritet för oss och vi uppskattar säkerhetsgemenskapens ansträngningar för deras pågående forskning."