אינטל ממזערת את פגם האבטחה 'ספויילר' במעבדים שלה
תוכן עניינים:
אינטל פרסמה ייעוץ אבטחה בנושא הפגיעות של ספוילר שגילו החוקרים בחודש שעבר. החוקרים אמרו שכמו Meltdown, ספוילר משפיע רק על מעבדי אינטל ולא על מעבדי AMD או ARM.
פגיעות של ספוילר בסיבוב של אינטל בסיכון של 3.8 נקודות מתוך 10
ספוילר הוא פגיעות אבטחה נוספת שתשפיע רק על מעבדי Core וכי התוקפים יכולים להשתמש בהם כדי לגנוב מידע סודי. שלא כמו Specter ו- Meltdown, ספוילר משפיע על אזור אחר במעבד, המכונה מאגר הזמנת הזיכרון, המשמש לניהול פעולות זיכרון וקשור למערכת המטמון של ה- CPU. בגלל זה, התקפות ספוילר יכולות גם לשפר התקפות מבוססות זיכרון של Rowhammer והתקפות אחרות מבוססות מטמון.
בקר במדריך שלנו למעבדי מחשב הטובים ביותר
למרות שראינו סדרה ארוכה של התקפות ספקטר שאינטל נאלצה לתקן, וצפויות נוספות, ספוילר הוא לא עוד מתקפת ביצוע ספקולטיבית. כיוון שכך, אף אחת מטכניקות ההפחתה הנוכחיות של אינטל בספקטר אינה משפיעה על ספוילר. הגורם השורש לפגיעות הוא בתוך מערכת המשנה הזיכרון הקניינית של אינטל, כך שספוילר משפיע רק על מעבדי Intel ולא על מעבדי AMD או ARM.
יותר מחודש לאחר שהחוקרים חשפו לראשונה את מתקפת ספוילר, אינטל הקצתה לו CVE משלה (CVE-2019-0162) ושחררה הודעה לפיה ההתקפה היא בסיכון נמוך (3, 8 נקודות מתוך 10) מכיוון שצריך לאמת את ההתקפה ומחייבת גישה מקומית לחומרה.
החוקרים מציינים כי לא ניתן לפתור את ספוילר על ידי תוכנה וכי מעבדי אינטל חדשים של אינטל יזדקקו לשינויי חומרה כדי למנוע מהתוקפים לנצל את הפגם הזה.
בדרך זו אינטל מסירה ממנה משהו בעל חשיבות לבעיית האבטחה הזו, שהיא לא הראשונה ולא האחרונה ללא ספק.
גופן Tomshardwareאינטל תשלב גרפיקה של amd radeon במעבדים שלה
שמועה חזקה מצביעה על כך כי אינטל עשויה לחסל את חטיבת הגרפיקה המשולבת שלה בכדי להשתמש ב- Radeons של AMD במעבדים הקרובים שלה.
פגם האבטחה של Oneplus חושף את נתוני המשתמש
הפרת אבטחה של OnePlus חושפת את נתוני המשתמש. גלה מידע נוסף על פגם האבטחה שחשף נתונים אלה.
כיצד להגן על עצמך מפני פגם האבטחה של wpa2 בנתב tp
ההכרזה על הפגיעות של פרוטוקול האבטחה האלחוטית WPA2, שכבר הוטבלה כ- KRACK והיא מנצלת את ההתקנה מחדש של מפתחות ל