Офис

Intel сводит к минимуму «спойлер» в своих процессорах

Оглавление:

Anonim

Корпорация Intel выпустила рекомендации по безопасности в отношении уязвимости спойлера, обнаруженной исследователями в прошлом месяце. Исследователи говорят, что, как и Meltdown, Spoiler влияет только на процессоры Intel, а не на AMD или ARM.

Уязвимость Intel, связанная со спойлером, составляет 3, 8 балла из 10

Спойлер - это еще одна уязвимость, которая затрагивает только процессоры Core и которую злоумышленники могут использовать для кражи конфиденциальной информации. В отличие от Spectre и Meltdown, Spoiler влияет на другую область ЦП, которая называется буфером порядка памяти, который используется для управления операциями с памятью и привязан к кеш-системе ЦП. Из-за этого спойлер-атаки могут также улучшить атаки на основе памяти Rowhammer и другие атаки на основе кэша.

Посетите наше руководство по лучшим процессорам ПК

Несмотря на то, что мы видели длинную серию атак Spectre, которые Intel должна была исправить, и ожидается больше, Spoiler не является еще одной спекулятивной атакой на выполнение. Таким образом, ни одна из современных технологий Intel по смягчению последствий для Spectre не влияет на Spoiler. Основная причина этой уязвимости находится в собственной подсистеме памяти Intel, поэтому Spoiler влияет только на процессоры Intel, а не на AMD или ARM.

Спустя более месяца после того, как следователи впервые обнаружили атаку Spoiler, Intel присвоила ей собственный CVE (CVE-2019-0162) и выпустила уведомление, в котором говорится, что атака имеет низкий уровень риска (3, 8 баллов из 10), потому что атака должна быть аутентифицирована и требует локального доступа к оборудованию.

Исследователи отмечают, что спойлер не может быть решен с помощью программного обеспечения и что новым процессорам Intel потребуются аппаратные изменения, чтобы не дать злоумышленникам воспользоваться этим недостатком.

Таким образом, Intel устраняет что-то важное для этой проблемы безопасности, которая, конечно, не первая и не последняя.

Шрифт Tomshardware

Офис

Выбор редактора

Back to top button