Оффице

Интел минимизира 'споилер' сигурносни пропуст у својим процесорима

Преглед садржаја:

Anonim

Интел је објавио сигурносни савет о Споилер рањивости који су истраживачи открили прошлог месеца. Истраживачи су рекли да, попут Мелтдовн-а, Споилер утиче само на Интел ЦПУ-ове, а не на АМД или АРМ ЦПУ-ове.

Интел оценио рањивост споилера са ризиком од 3, 8 поена од 10

Споилер је још једна безбедносна рањивост која би погодила само Цоре процесоре и коју нападачи могу да искористе за крађу поверљивих информација. За разлику од Спецтре и Мелтдовн-а, Споилер утиче на различито подручје ЦПУ-а, названо Мемори Ордер Буффер, које се користи за управљање меморијским операцијама и везано је за кеш систем ЦПУ-а. Због тога споилер напади могу такође побољшати Ровхаммер нападе засноване на меморији и друге нападе засноване на кешу.

Посетите наш водич о најбољим рачунарским процесорима

Иако смо видели дуги низ Спецтре напада које је Интел морао да поправи, а очекује се још много тога, Споилер није још један шпекулативни напад извршења. Као такав, ниједна Интелова тренутна техника ублажавања Спецтра не утиче на Споилер. Главни узрок рањивости је у Интеловом подсистему заштићене меморије, тако да Споилер утиче само на Интел ЦПУ-ове, а не на АМД или АРМ ЦПУ.

Више од месец дана након што су истражитељи први открили Споилер напад, Интел му је доделио сопствени ЦВЕ (ЦВЕ-2019-0162) и објавио обавештење у коме се наводи да је напад ниског ризика (3, 8 бодова од 10), јер би напад требало овјерити и захтијева локални хардверски приступ.

Истраживачи напомињу да Споилер не може да се реши софтвером и да ће новим Интел процесорима бити потребне промене хардвера како би се спречило да нападачи искористе ту ману.

На овај начин, Интел одузима нешто важно овом безбедносном проблему, који сигурно није ни први ни последњи.

Томсхардваре фонт

Оффице

Избор уредника

Back to top button