Kontor

Intel minimerer 'spoiler' sikkerhetsfeilen i prosessorene

Innholdsfortegnelse:

Anonim

Intel ga ut en sikkerhetsrådgivning om Spoiler-sårbarheten som forskere oppdaget forrige måned. Forskerne sa at i likhet med Meltdown påvirker Spoiler bare Intel CPUer, og ikke AMD eller ARM CPUer.

Intel skårer sikkerhetsproblemet med spoiler med 3, 8 poeng av 10

Spoiler er et annet sikkerhetssårbarhet som bare vil påvirke kjerneprosessorer og som angripere kan bruke til å stjele konfidensiell informasjon. I motsetning til Spectre og Meltdown, påvirker Spoiler et annet område av CPU, kalt Memory Order Buffer, som brukes til å administrere minneoperasjoner og er bundet til CPU-cache-systemet. På grunn av dette kan Spoiler-angrep også forbedre Rowhammer-minnebaserte angrep og andre cache-baserte angrep.

Besøk vår guide for de beste PC-prosessorene

Selv om vi har sett en lang rekke Specter-angrep som Intel har måttet fikse, og mer forventes, er ikke Spoiler et annet spekulativt utførelsesangrep. Som sådan påvirker ingen av Intels nåværende begrensningsteknikker for Spectre Spoiler. Den viktigste årsaken til sårbarheten er innenfor Intels proprietære minneundersystem, slik at Spoiler bare påvirker Intel CPUer og ikke AMD eller ARM CPUer.

Mer enn en måned etter at etterforskerne først avslørte Spoiler-angrepet, har Intel tildelt det sin egen CVE (CVE-2019-0162) og gitt ut et varsel om at angrepet er lav risiko (3, 8 poeng av 10) fordi angrepet må autentiseres og krever lokal maskinvaretilgang.

Forskerne bemerker at Spoiler ikke kan løses ved hjelp av programvare, og at nye Intel CPUer vil trenge maskinvareendringer for å forhindre at angripere utnytter den feilen.

På denne måten tar Intel bort noe av betydning for dette sikkerhetsproblemet, som ikke sikkert er det første eller det siste.

Tomshardware font

Kontor

Redaktørens valg

Back to top button