Kontor

Intel minimerar "spoiler" säkerhetsfel i sina processorer

Innehållsförteckning:

Anonim

Intel släppte en säkerhetsrådgivning om Spoiler-sårbarheten som forskarna upptäckte förra månaden. Forskarna sa att precis som Meltdown påverkar Spoiler bara Intel-CPU: er och inte AMD- eller ARM-CPU: er.

Intel poängsäker säkerhetsskador på 3, 8 poäng av 10

Spoiler är en annan säkerhetsproblem som endast kommer att påverka Core-processorer och som angripare kan använda för att stjäla konfidentiell information. Till skillnad från Specter och Meltdown påverkar Spoiler ett annat område på CPU: en, som kallas Memory Order Buffer, som används för att hantera minnesoperationer och är bunden till CPU: s cachesystem. På grund av detta kan Spoiler-attacker också förbättra Rowhammer-minnesbaserade attacker och andra cache-baserade attacker.

Besök vår guide om de bästa PC-processorerna

Även om vi har sett en lång serie Specter-attacker som Intel har behövt fixa, och mer förväntas, är Spoiler inte en annan spekulativ exekveringsattack. Som sådan påverkar ingen av Intels nuvarande minskningstekniker för Spectre Spoiler. Orsaken till sårbarheten finns inom Intels egenutvecklade minnessubsystem, så Spoiler påverkar bara Intel-CPU: er och inte AMD- eller ARM-CPU: er.

Mer än en månad efter att utredarna först avslöjade Spoiler-attacken har Intel tilldelat den sin egen CVE (CVE-2019-0162) och släppt ett meddelande om att attacken är låg risk (3, 8 poäng av 10) eftersom attacken måste verifieras och kräver lokal hårdvaratillgång.

Forskarna noterar att Spoiler inte kan lösas med mjukvara och att nya Intel CPU: er kommer att behöva hårdvaruändringar för att förhindra att angripare drar nytta av den bristen.

På detta sätt tar Intel bort något som är viktigt för detta säkerhetsproblem, som inte är det första eller det sista.

Tomshardware-teckensnitt

Kontor

Redaktörens val

Back to top button