英特尔CPU再次暴露高风险脆弱性
3月6日早晨,据外国媒体报道,美国伍斯特理工学院的研究人员在英特尔处理器中发现了一个高风险脆弱性脆弱性的脆弱性,与以前发现的脆弱性相似
2018年以来,英特尔处理器相继出现幽灵、熔断等漏洞,影响范围广。其中,幽灵、熔断两个漏洞的修复曾引起消费者对影响性能的讨论。
Spoiler脆弱性也依赖于预测执行技术,但目前封锁Spectre脆弱性的解决方案对此无能为力。
研究论文明确指出,Spoiler不是Spectre(幽灵)的攻击。Spoiler的根本原因是英特尔内存子系统实现地址预测技术的缺陷。现有的Spectre补丁对Spoiler无效。
与Spectre(幽灵)一样,Spoiler也使恶意黑客能从内存中窃取密码、安全密钥和其他关键数据。但我们需要指出的是,要利用Spoiler发动攻击,黑客需要能使用用户的计算机,在许多情况下优艾设计网_设计LOGO黑客不具备这样的条件,或借助其他途径通过让用户计算机感染恶意件获得访问权限。
有趣的是,研究人员也研究了ARM和AMD处理器,发现没有Spoiler的脆弱性,这意味着英特尔在处理器中使用了专用的存储管理技术。
进一步研究发现,无论运行什么样的操作系统,大部分现代英特尔处理器都存在Spoiler的漏洞。研究人员表示,这个脆弱性可以被有限的命令利用,从第一代核心系列处理器开始,这些命令存在于所有的英特尔处理器中,与操作系统无关。
Spoiler脆弱性信息公开,但软件补丁没有堵塞这个脆弱性。软件补丁的发布还没有时间表,以及它对计算机性能的影响也不得而知。
英特尔对此发表声明称,英特尔已获悉相关研究结果,我们预计软件补丁能封堵这一漏洞。保护我们的客户以及他们的数据仍然是我们重中之重的任务。
精彩评论