办公室

英特尔将其处理器中的“破坏者”安全漏洞降至最低

目录:

Anonim

英特尔针对研究人员上个月发现的Spoiler漏洞发布了安全公告 。 研究人员说,像Meltdown一样,Spoiler仅影响Intel CPU,而不会影响AMD或ARM CPU。

英特尔将剧透漏洞的风险评为3.8,满分10

Spoiler是另一个安全漏洞,仅会影响核心处理器,攻击者可以使用它来窃取机密信息。 与Spectre和Meltdown 不同Spoiler会影响CPU的另一个区域,称为Memory Order Buffer ,该区域用于管理内存操作并与CPU的缓存系统绑定。 因此,Spoiler攻击还可以改善Rowhammer基于内存的攻击和其他基于缓存的攻击。

访问我们有关最佳PC处理器的指南

尽管我们已经看到了英特尔必须修复的一连串的Spectre攻击,并且预期还会有更多,但是Spoiler并不是另一种推测性执行攻击。 因此,英特尔目前针对Spectre的缓解技术均不影响Spoiler。 该漏洞的根本原因是在英特尔专有的内存子系统内 ,因此Spoiler仅影响英特尔CPU,而不会影响AMD或ARM CPU。

在调查人员首次发现Spoiler攻击后一个多月,英特尔已为其分配了自己的CVE(CVE-2019-0162)并发布了通知,指出该攻击为低风险(3 ,则10分中的8分),因为攻击需要进行身份验证并且需要本地硬件访问。

研究人员指出,Spoiler无法用软件解决 ,新的Intel CPU将需要进行硬件更改,以防止攻击者利用该缺陷。

通过这种方式,英特尔消除了对该安全问题的重要性,这肯定不是第一个也不是最后一个。

Tomshardware字体

办公室

编辑的选择

Back to top button