Según las diferentes fuentes de noticias que los investigadores del Instituto de Tecnología de Worcester de EE. UU. Encontraron otra vulnerabilidad de alto riesgo en el procesador Intel llamado Spoiler, similar al Spectre descubierto anteriormente, Spoiler filtrará los datos privados del usuario.
Si bien Spoiler también se basa en técnicas de ejecución predictiva, las soluciones existentes que bloquean las vulnerabilidades de Spectre son impotentes. Ya sea para Intel o sus clientes, la existencia de spoiler no es una buena noticia.
El El trabajo de investigación establece claramenteEse "spoiler no es un ataque con espectro". La causa raíz del spoiler es un defecto en la tecnología de predicción de direcciones en la implementación del subsistema de memoria Intel. El parche de Spectre existente no es válido para el spoiler ".
Al igual que Spectre, Spoiler también permite a los piratas informáticos maliciosos robar contraseñas, claves de seguridad y otros datos críticos de la memoria. Pero es importante señalar que para usar el spoiler para lanzar ataques, los piratas informáticos deben poder usar la computadora del usuario; en muchos casos, los piratas informáticos no tienen tales condiciones o usan otros medios para obtener acceso a la computadora del usuario infectada con piezas maliciosas.
Los investigadores señalaron que, curiosamente, también estudiaron procesadores ARM y AMD y descubrieron que no tenían una vulnerabilidad de spoiler, lo que significa que Intel utiliza tecnología de gestión de memoria patentada en el procesador.
Una investigación adicional encontró que las vulnerabilidades de spoiler existían en casi todos los procesadores Intel modernos, independientemente del sistema operativo. Los investigadores dijeron: “Esta vulnerabilidad puede ser explotada por instrucciones limitadas. Comenzando con la primera generación de procesadores de series principales, estas instrucciones existen en todos los procesadores Intel y son independientes del sistema operativo ".
Aunque la información de vulnerabilidad del spoiler se ha hecho pública, actualmente no hay parches de software para bloquear esta vulnerabilidad. No hay una línea de tiempo para la versión de parches de software, y se desconoce su impacto en el rendimiento de la computadora.
El portavoz de Intel declaró ",Intel recibió un aviso de esta investigación, y esperamos que el software pueda protegerse contra tales problemas empleando prácticas de desarrollo de software seguro para el canal lateral. Esto incluye evitar los flujos de control que dependen de los datos de interés. También esperamos que los módulos DRAM mitigados contra los ataques de estilo Rowhammer permanezcan protegidos. Proteger a nuestros clientes y sus datos sigue siendo una prioridad crítica para nosotros y apreciamos los esfuerzos de la comunidad de seguridad para su investigación en curso."