Kantoor

Intel minimaliseert de 'spoiler'-beveiligingsfout in zijn processors

Inhoudsopgave:

Anonim

Intel heeft een beveiligingsadvies uitgebracht over de Spoiler-kwetsbaarheid die vorige maand door onderzoekers is ontdekt. De onderzoekers zeiden dat Spoiler, net als Meltdown, alleen Intel-CPU's beïnvloedt, en niet AMD- of ARM-CPU's.

Intel Scores Spoiler-kwetsbaarheid met een risico van 3, 8 punten op 10

Spoiler is een ander beveiligingsprobleem dat alleen Core-processors treft en waarmee aanvallers vertrouwelijke informatie kunnen stelen. In tegenstelling tot Spectre en Meltdown, beïnvloedt Spoiler een ander gebied van de CPU, de Memory Order Buffer, die wordt gebruikt om geheugenbewerkingen te beheren en is gekoppeld aan het cachesysteem van de CPU. Hierdoor kunnen Spoiler-aanvallen ook Rowhammer-geheugenaanvallen en andere op cache gebaseerde aanvallen verbeteren.

Bezoek onze gids over de beste pc-processors

Hoewel we een lange reeks Spectre-aanvallen hebben gezien die Intel heeft moeten repareren, en er worden er meer verwacht, is Spoiler niet een andere speculatieve uitvoeringsaanval. Als zodanig heeft geen van de huidige mitigatietechnieken van Intel voor Spectre invloed op Spoiler. De hoofdoorzaak van het probleem ligt in het eigen geheugensubsysteem van Intel, dus Spoiler heeft alleen invloed op Intel-CPU's en niet op AMD- of ARM-CPU's.

Meer dan een maand nadat onderzoekers de Spoiler-aanval voor het eerst hadden onthuld, heeft Intel het zijn eigen CVE (CVE-2019-0162) toegewezen en een bericht vrijgegeven waarin staat dat de aanval een laag risico heeft (3 8 punten op 10) omdat de aanval moet worden geverifieerd en lokale hardwaretoegang vereist is.

De onderzoekers merken op dat Spoiler niet door software kan worden opgelost en dat nieuwe Intel-CPU's hardwarewijzigingen nodig hebben om te voorkomen dat aanvallers van die fout profiteren.

Op deze manier neemt Intel iets belangrijks weg voor dit beveiligingsprobleem, dat niet het eerste en zeker niet het laatste is.

Tomshardware-lettertype

Kantoor

Bewerkers keuze

Back to top button