Офіс

Intel мінімізує недолік безпеки «спойлера» у своїх процесорах

Зміст:

Anonim

Intel випустила консультацію з питань безпеки щодо вразливості Спойлера, виявленої дослідниками минулого місяця. Дослідники заявили, що, як і Meltdown, Spoiler впливає лише на процесори Intel, а не на процесори AMD або ARM.

Intel оцінює вразливість спойлерів з ризиком 3, 8 бала з 10

Спойлер - ще одна вразливість безпеки, яка вплине лише на основні процесори Core, і зловмисники можуть використовувати для крадіжки конфіденційної інформації. На відміну від Spectre та Meltdown, Спойлер впливає на іншу область процесора, яку називають буфером порядку пам'яті, яка використовується для управління операціями з пам'яттю і прив’язана до кеш-системи CPU. Через це напади Спойлера також можуть покращити атаки на основі пам'яті Роухаммера та інші атаки на основі кешу.

Завітайте в наш довідник щодо найкращих процесорів ПК

Незважаючи на те, що ми бачили довгу серію Specter-атак, які Intel довелося виправити, і очікується більше, Спойлер - це ще не одна спекулятивна атака. Таким чином, жоден із сучасних методів пом'якшення процесів від Spectre не впливає на Spoiler. Першопричиною вразливості є внутрішня підсистема пам'яті Intel, тому Spoiler впливає лише на процесори Intel, а не на процесори AMD або ARM.

Більше місяця після того, як слідчі вперше виявили атаку Спойлера, Intel призначила їй власний CVE (CVE-2019-0162) і опублікувала повідомлення, в якому стверджує, що напад є низьким ризиком (3, 8 балів з 10), оскільки атаку потрібно було б підтвердити автентичністю і вимагає доступу до місцевого обладнання.

Дослідники відзначають, що Spoiler не може бути вирішений програмним забезпеченням і що для нових процесорів Intel знадобляться апаратні зміни, щоб зловмисники не могли скористатися цим недоліком.

Таким чином Intel відбирає щось важливе для цієї проблеми безпеки, яка не є першою, ані останньою.

Шрифт Tomshardware

Офіс

Вибір редактора

Back to top button