Ured

Intel smanjuje nedostatak sigurnosti „spoilera“ u svojim procesorima

Sadržaj:

Anonim

Intel je objavio sigurnosni savjet o spoilerovoj ranjivosti koju su istraživači otkrili prošlog mjeseca. Istraživači su rekli da, poput Meltdown-a, Spoiler utječe samo na Intelove procesore, a ne na AMD ili ARM CPU.

Intel pokazao ranjivost spoilera uz rizik od 3, 8 bodova od 10

Spoiler je još jedna sigurnosna ranjivost koja bi zahvatila samo Core procesore i koje napadači mogu koristiti za krađu povjerljivih podataka. Za razliku od Spectre i Meltdown-a, Spoiler utječe na različito područje CPU-a, nazvano Memory Order Buffer, koje se koristi za upravljanje memorijskim operacijama i vezano je za predmemorijski procesor sustava. Zbog toga spoiler napadi također mogu poboljšati Rowhammerove napade temeljene na memoriji i ostale napade temeljene na predmemoriji.

Posjetite naš vodič o najboljim računalnim procesorima

Iako smo vidjeli dugi niz napada Spectre koje je Intel morao popraviti, a očekuje se još mnogo toga, Spoiler nije još jedan špekulativni napad izvršenja. Kao takav, niti jedna Intelova trenutna tehnika ublažavanja Spectra ne utječe na Spoiler. Glavni uzrok ranjivosti nalazi se u Intelovom podsistemu zaštićene memorije, tako da Spoiler utječe samo na Intelove procesore, a ne na AMD ili ARM CPU.

Više od mjesec dana nakon što su istražitelji prvi otkrili Spoiler napad, Intel mu je dodijelio vlastiti CVE (CVE-2019-0162) i objavio obavijest u kojoj stoji da je napad niskog rizika (3, 8 bodova od 10), jer bi napad trebalo ovjeriti i zahtijeva lokalni hardverski pristup.

Istraživači primjećuju da Spoiler ne može biti riješen softverom i da će nove Intelove procesore trebati izmjene hardvera kako bi se spriječilo da napadači iskoriste tu manu.

Na ovaj način Intel oduzima nešto važno ovom sigurnosnom problemu, koji nije prvi, niti posljednji sigurno.

Tomshardware font

Ured

Izbor urednika

Back to top button