Biuras

„Intel“ sumažina „spoilerių“ saugumo trūkumus savo procesoriuose

Turinys:

Anonim

Praėjusį mėnesį „ Intel“ paskelbė saugumo patarimą dėl Spoilerio pažeidžiamumo, kurį atrado tyrėjai. Tyrėjai teigė, kad, kaip ir „Meltdown“, „Spoiler“ veikia tik „Intel“ procesorius, o ne AMD ar ARM procesorius.

„Intel“ įvertina spoilerio pažeidžiamumą - 3, 8 balo iš 10

Spoileris yra dar viena saugos spraga, turinti įtakos tik pagrindiniams procesoriams ir kurią užpuolikai gali panaudoti pavogdami konfidencialią informaciją. Skirtingai nei „Spectre“ ir „Meltdown“, „ Spoiler“ veikia skirtingą procesoriaus sritį, vadinamą „Memory Order Buffer“, kuri naudojama atminties operacijoms valdyti ir yra susieta su CPU talpyklos sistema. Dėl šios priežasties „Spoiler“ išpuoliai taip pat gali pagerinti „Rowhammer“ atakas, paremtas atmintimi, ir kitas talpyklos pagrindu vykdomas atakas.

Apsilankykite geriausių kompiuterio procesorių vadove

Nors mes matėme ilgas „Spectre“ atakų serijas, kurias „Intel“ turėjo ištaisyti, ir jų tikimasi daugiau, „Spoiler“ nėra dar viena spekuliatyvios vykdymo ataka. Taigi nė vienas iš dabartinių „Intel“ „Spectre“ švelninimo būdų neturi įtakos „Spoileriui“. Pagrindinė pažeidžiamumo priežastis yra patentuotame „Intel“ atminties posistemyje, todėl „Spoiler“ veikia tik „Intel“ procesorius, o ne AMD ar ARM procesorius.

Praėjus daugiau nei mėnesiui po to, kai tyrėjai pirmą kartą atskleidė „Spoiler“ išpuolį, „Intel“ priskyrė jam savo CVE (CVE-2019-0162) ir paskelbė pranešimą, kuriame teigiama, kad išpuolis yra nedidelės rizikos (3)., 8 balai iš 10), nes ataką reiktų autentifikuoti ir jai reikalinga vietinės aparatinės įrangos prieiga.

Tyrėjai pažymi, kad „Spoiler“ neįmanoma išspręsti programinės įrangos pagalba ir kad naujiems „Intel“ procesoriams reikės aparatūros pakeitimų, kad užpuolikai negalėtų pasinaudoti šia yda.

Tokiu būdu „Intel“ pašalina ką nors svarbaus šiai saugumo problemai, kuri tikrai nėra nei pirmoji, nei paskutinė.

„Tomshardware“ šriftas

Biuras

Pasirinkta redaktorius

Back to top button