משרד

אינטל ממזערת את פגם האבטחה 'ספויילר' במעבדים שלה

תוכן עניינים:

Anonim

אינטל פרסמה ייעוץ אבטחה בנושא הפגיעות של ספוילר שגילו החוקרים בחודש שעבר. החוקרים אמרו שכמו Meltdown, ספוילר משפיע רק על מעבדי אינטל ולא על מעבדי AMD או ARM.

פגיעות של ספוילר בסיבוב של אינטל בסיכון של 3.8 נקודות מתוך 10

ספוילר הוא פגיעות אבטחה נוספת שתשפיע רק על מעבדי Core וכי התוקפים יכולים להשתמש בהם כדי לגנוב מידע סודי. שלא כמו Specter ו- Meltdown, ספוילר משפיע על אזור אחר במעבד, המכונה מאגר הזמנת הזיכרון, המשמש לניהול פעולות זיכרון וקשור למערכת המטמון של ה- CPU. בגלל זה, התקפות ספוילר יכולות גם לשפר התקפות מבוססות זיכרון של Rowhammer והתקפות אחרות מבוססות מטמון.

בקר במדריך שלנו למעבדי מחשב הטובים ביותר

למרות שראינו סדרה ארוכה של התקפות ספקטר שאינטל נאלצה לתקן, וצפויות נוספות, ספוילר הוא לא עוד מתקפת ביצוע ספקולטיבית. כיוון שכך, אף אחת מטכניקות ההפחתה הנוכחיות של אינטל בספקטר אינה משפיעה על ספוילר. הגורם השורש לפגיעות הוא בתוך מערכת המשנה הזיכרון הקניינית של אינטל, כך שספוילר משפיע רק על מעבדי Intel ולא על מעבדי AMD או ARM.

יותר מחודש לאחר שהחוקרים חשפו לראשונה את מתקפת ספוילר, אינטל הקצתה לו CVE משלה (CVE-2019-0162) ושחררה הודעה לפיה ההתקפה היא בסיכון נמוך (3, 8 נקודות מתוך 10) מכיוון שצריך לאמת את ההתקפה ומחייבת גישה מקומית לחומרה.

החוקרים מציינים כי לא ניתן לפתור את ספוילר על ידי תוכנה וכי מעבדי אינטל חדשים של אינטל יזדקקו לשינויי חומרה כדי למנוע מהתוקפים לנצל את הפגם הזה.

בדרך זו אינטל מסירה ממנה משהו בעל חשיבות לבעיית האבטחה הזו, שהיא לא הראשונה ולא האחרונה ללא ספק.

גופן Tomshardware

משרד

בחירת העורכים

Back to top button