Kontor

Intel minimerer 'spoiler'-sikkerhedsfejlen i sine processorer

Indholdsfortegnelse:

Anonim

Intel frigav en sikkerhedsrådgivning om Spoiler-sårbarheden, som forskere opdagede i sidste måned. Forskerne sagde, at Spoiler ligesom Meltdown kun påvirker Intel CPU'er og ikke AMD eller ARM CPU'er.

Intel Scores Spoiler Sårbarhed ved risiko for 3, 8 point ud af 10

Spoiler er en anden sikkerhedssårbarhed, der kun vil påvirke Core-processorer, og som angribere kan bruge til at stjæle fortrolige oplysninger. I modsætning til Specter og Meltdown påvirker Spoiler et andet område af CPU'en, kaldet Memory Order Buffer, som bruges til at styre hukommelsesoperationer og er bundet til CPU's cache-system. På grund af dette kan Spoiler-angreb også forbedre Rowhammer-hukommelsesbaserede angreb og andre cache-baserede angreb.

Besøg vores guide til de bedste pc-processorer

Selvom vi har set en lang række Specter-angreb, som Intel har været nødt til at ordne, og mere forventes, er Spoiler ikke et andet spekulativt udførelsesangreb. Som sådan påvirker ingen af ​​Intels nuværende afbødningsteknikker for Spectre Spoiler. Den grundlæggende årsag til sårbarheden findes i Intels ejendomsretlige hukommelsessystem, så Spoiler påvirker kun Intel CPU'er og ikke AMD eller ARM CPU'er.

Mere end en måned efter, at efterforskerne først afslørede Spoiler-angrebet, har Intel tildelt det sit eget CVE (CVE-2019-0162) og offentliggjort en meddelelse, der hævder, at angrebet er lav risiko (3, 8 point ud af 10) fordi angrebet skal godkendes og kræver lokal hardwareadgang.

Forskerne bemærker, at Spoiler ikke kan løses ved hjælp af software, og at nye Intel CPU'er har brug for hardwareændringer for at forhindre angribere i at drage fordel af denne fejl.

På denne måde fjerner Intel noget af betydning for dette sikkerhedsproblem, som ikke sikkert er det første eller det sidste.

Tomshardware-skrifttype

Kontor

Valg af editor

Back to top button