Spoiler bir Spectre saldırısı değil: Intel işlemcide yüksek riskli güvenlik açığı

ABD Worcester Teknoloji Araştırmacıları Enstitüsü'nün, Intel işlemcide spoyler adı verilen, daha önce keşfedilen Spectre'ye benzer şekilde yüksek riskli bir güvenlik açığı bulduğu farklı haber kaynaklarına göre, spoiler kullanıcının özel verilerini sızdıracak.

Spoiler ayrıca öngörücü yürütme tekniklerine dayanırken, Spectre güvenlik açıklarını engelleyen mevcut çözümler güçsüzdür. İster Intel ister müşterileri için olsun, spoiler varlığı iyi bir haber değildir.

. Araştırma makalesi açıkça belirtiyor“Spoiler bir Spectre saldırısı değil. Spoiler'in temel nedeni, Intel Memory Alt Sistemi uygulamasındaki adres tahmin teknolojisinde bir kusurdur. Mevcut Spectre yaması spoiler için geçerli değil. ”

Spectre gibi, spoiler de kötü niyetli bilgisayar korsanlarının parolaları, güvenlik anahtarlarını ve diğer kritik verileri bellekten çalmasını sağlar. Ancak, saldırı başlatmak için spoyleri kullanmak için, bilgisayar korsanlarının kullanıcının bilgisayarını kullanabilmeleri gerektiğini belirtmek önemlidir - çoğu durumda, bilgisayar korsanlarının bu tür koşulları yoktur veya kullanıcının kötü niyetle enfekte olmuş bilgisayarına erişmek için başka araçlar kullanmazlar. parçalar.

Araştırmacılar, ilginç bir şekilde, ARM ve AMD işlemcileri de incelediklerine ve spoiler güvenlik açığına sahip olmadıklarını, yani Intel'in işlemcide tescilli bellek yönetimi teknolojisini kullandıklarını buldular.

Daha fazla araştırma, işletim sisteminden bağımsız olarak neredeyse tüm modern Intel işlemcilerde spoiler güvenlik açıklarının bulunduğunu buldu. Araştırmacılar, “Bu güvenlik açığı sınırlı talimatlarla kullanılabilir. İlk nesil çekirdek seri işlemcilerden başlayarak, bu talimatlar tüm Intel işlemcilerde bulunur ve işletim sisteminden bağımsızdır. ”

Spoiler güvenlik açığı bilgileri herkese açık hale getirilmiş olsa da, şu anda bu güvenlik açığını engellemek için hiçbir yazılım yaması yoktur. Yazılım yamalarının yayınlanması için bir zaman çizelgesi yoktur ve bilgisayar performansı üzerindeki etkisi bilinmemektedir.

Intel'in sözcüsü, ”Intel bu araştırmaya dikkat çekti ve yazılımın yan kanal güvenli yazılım geliştirme uygulamaları kullanılarak bu tür sorunlara karşı korunmasını bekliyoruz. Bu, ilgili verilere bağlı kontrol akışlarından kaçınmayı içerir. Aynı şekilde Rowhammer tarzı saldırılara karşı hafifletilen DRAM modüllerinin korunmasını bekliyoruz. Müşterilerimizi ve verilerini korumak bizim için kritik bir öncelik olmaya devam ediyor ve güvenlik topluluğunun devam eden araştırmaları için çabalarını takdir ediyoruz."

Related Posts