Офис

Intel свежда до минимум недостатъка на защитата на спойлера в своите процесори

Съдържание:

Anonim

Intel пусна консултация по сигурността относно уязвимостта на Spoiler, открита от изследователите миналия месец. Изследователите казаха, че подобно на Meltdown, Spoiler засяга само процесори на Intel, а не AMD или ARM процесори.

Intel оценява уязвимостта на спойлер с риск от 3, 8 точки от 10

Spoiler е друга уязвимост на сигурността, която би засегнала само основните процесори и която нападателите могат да използват, за да откраднат поверителна информация. За разлика от Spectre и Meltdown, Spoiler засяга различна област на процесора, наречена буфер за поръчка на памет, която се използва за управление на операции с памет и е свързана с кеш-системата на процесора. Поради това, Спойлер атаките също могат да подобрят атаки, базирани на паметта на Rowhammer, и други атаки, базирани на кеш.

Посетете нашето ръководство за най-добрите компютърни процесори

Въпреки че сме виждали дълга поредица от Spectre атаки, които Intel е трябвало да коригира, и се очаква още, Spoiler не е поредната спекулативна атака за изпълнение. Поради това нито една от настоящите техники за смекчаване на Spectre на Intel не засяга Spoiler. Основната причина за уязвимостта е в подсистемата на собствената памет на Intel, така че Spoiler засяга само процесори на Intel, а не AMD или ARM процесори.

Повече от месец, след като разследващите разкриха за пръв път атаката на Spoiler, Intel му назначи собствен CVE (CVE-2019-0162) и пусна известие, в което заявява, че атаката е с нисък риск (3, 8 точки от 10), тъй като атаката ще трябва да бъде удостоверена и изисква локален хардуерен достъп.

Изследователите отбелязват, че Spoiler не може да бъде решен от софтуер и че новите процесори на Intel ще се нуждаят от хардуерни промени, за да не позволят на атакуващите да се възползват от този недостатък.

По този начин Intel отнема нещо важно за този проблем със сигурността, който не е първият, нито последният със сигурност.

Шрифт Tomshardware

Офис

Избор на редакторите

Back to top button