Birojs

Intel samazina “spoilera” drošības trūkumu pārstrādātājos

Satura rādītājs:

Anonim

Intel pagājušajā mēnesī izplatīja drošības ieteikumu par Spoilera ievainojamību, ko pētnieki atklāja. Pētnieki teica, ka, tāpat kā Meltdown, Spoiler ietekmē tikai Intel centrālos procesorus, nevis AMD vai ARM centrālos procesorus.

Intel rādītāju spoilera ievainojamība ir pakļauta 3, 8 punktiem no 10

Spoileris ir vēl viena drošības ievainojamība, kas skartu tikai galvenos procesorus un kuru uzbrucēji var izmantot, lai nozagtu konfidenciālu informāciju. Atšķirībā no Spectre and Meltdown, Spoileris ietekmē citu CPU apgabalu, ko sauc par Memory Order Buffer, kurš tiek izmantots atmiņas operāciju pārvaldīšanai un ir piesaistīts CPU kešatmiņas sistēmai. Tādēļ Spoileru uzbrukumi var uzlabot arī Rowhammer uzbrukumus, kas balstīti uz atmiņu, un citus uzbrukumus kešatmiņā.

Apmeklējiet mūsu ceļvedi par labākajiem datoru procesoriem

Kaut arī mēs esam redzējuši ilgas Spectre uzbrukumu sērijas, kuras Intel ir nācies labot, un tiek gaidīts vēl vairāk, Spoiler nav vēl viens spekulatīvas izpildes uzbrukums. Tādējādi neviens no Intel pašreizējiem Spectre mazināšanas paņēmieniem neietekmē Spoileru. Ievainojamības galvenais cēlonis ir Intel patentētajā atmiņas apakšsistēmā, tāpēc Spoiler ietekmē tikai Intel CPU, nevis AMD vai ARM CPU.

Vairāk nekā mēnesi pēc tam, kad izmeklētāji pirmo reizi atklāja Spoilera uzbrukumu, Intel tam ir piešķīris savu CVE (CVE-2019-0162) un publicējis paziņojumu, kurā norādīts, ka uzbrukumam ir zems risks (3)., 8 punkti no 10), jo uzbrukumam jābūt autentificētam un nepieciešama vietējās aparatūras pieeja.

Pētnieki atzīmē, ka Spoileru nevar atrisināt ar programmatūras palīdzību un ka jaunajiem Intel centrālajiem procesoriem būs vajadzīgas aparatūras izmaiņas, lai uzbrucēji nevarētu izmantot šo trūkumu.

Tādā veidā Intel atņem kaut ko svarīgu šai drošības problēmai, kas noteikti nav ne pirmā, ne pēdējā.

Tomshardware fonts

Birojs

Izvēle redaktors

Back to top button