Ofis

Intel işlemcilerindeki 'spoiler' güvenlik açığını en aza indirir

İçindekiler:

Anonim

Intel, araştırmacılar tarafından geçen ay keşfedilen Spoiler güvenlik açığıyla ilgili bir güvenlik danışma belgesi yayınladı. Araştırmacılar, Meltdown gibi Spoiler'in sadece Intel CPU'ları etkilediğini, AMD veya ARM CPU'ları etkilemediğini söyledi.

Intel, Spoiler Güvenlik Açığı'nı 10 üzerinden 3, 8 puan aldı

Spoiler, yalnızca Çekirdek işlemcileri etkileyecek ve saldırganların gizli bilgileri çalmak için kullanabileceği başka bir güvenlik açığıdır. Spectre ve Meltdown'dan farklı olarak Spoiler, bellek işlemlerini yönetmek için kullanılan ve CPU'nun önbellek sistemine bağlı olan, CPU'nun Memory Order Buffer adlı farklı bir alanını etkiler. Bu nedenle, Spoiler saldırıları Rowhammer bellek tabanlı saldırılarını ve diğer önbellek tabanlı saldırıları da geliştirebilir.

En iyi PC işlemcileri hakkındaki kılavuzumuzu ziyaret edin

Intel'in düzeltmesi gereken uzun bir Spectre saldırısı serisi görmüş ve daha fazlası bekleniyor olsa da Spoiler başka bir spekülatif infaz saldırısı değil. Bu nedenle, Intel'in Spectre için mevcut azaltma tekniklerinden hiçbiri Spoiler'i etkilemez. Güvenlik açığının temel nedeni Intel'in tescilli bellek alt sisteminde olduğundan, Spoiler yalnızca Intel CPU'ları etkiler, AMD veya ARM CPU'ları etkilemez.

Müfettişler Spoiler saldırısını ilk kez açtıktan bir aydan fazla bir süre sonra Intel kendisine kendi CVE'sini (CVE-2019-0162) atadı ve saldırının düşük riskli olduğunu belirten bir uyarı yayınladı (3, 10 üzerinden 8 puan) çünkü saldırının kimliğinin doğrulanması ve yerel donanım erişimi gerektirmesi gerekir.

Araştırmacılar, Spoiler'ın yazılım tarafından çözülemeyeceğini ve yeni Intel CPU'ların saldırganların bu kusurdan yararlanmasını önlemek için donanım değişikliklerine ihtiyaç duyacağını belirtti.

Bu şekilde Intel, bu güvenlik sorununda, birincisi ya da sonuncusu olmayan önemli bir şeyi ortadan kaldırır.

Tomshardware yazı tipi

Ofis

Editörün Seçimi

Back to top button