英特爾處理器爆出新漏洞,AMD不受影響

在2018年1月研究人員發現幽靈和熔斷漏洞的之後,由美國伍斯特理工學院和德國呂貝克大學的研究人員在近日再次宣佈發現了依賴CPU預測加載導致記憶體地址頁面映射引起的Spoiler漏洞。此次漏洞雖然依舊與CPU預測加載相關,但是用之前用於幽靈和熔斷的漏洞修正檔並不能修復這次的漏洞。

英特爾處理器爆出新漏洞,AMD不受影響

研究人員解釋說通過CPU預測加載數據技術能分辨出CPU隨機加載記憶體頁面地址的邏輯並從中獲取其信息。這個漏洞在用戶空間執行,並不需要特殊權限。不同於類似Rowhammer和cache attack的側信道攻擊,利用Spoiler漏洞可以加速攻擊速度。同時這個漏洞不僅可以在物理機內執行,同時也可以在虛擬機環境和沙盒環境中執行,甚至是在如瀏覽器常用的JavaScript這樣的運行時環境中。

英特爾處理器爆出新漏洞,AMD不受影響

而在測試那些硬件會受到影響時,研究人員發現不同於幽靈和熔斷漏洞,Spoiler漏洞只在Intel處理器中有效,在相同指令集的AMD處理器和和不同指令集的ARM處理器中並不適用。同時這個漏洞從第一代酷睿處理器開始就存在了,而且是硬件問題,在不同的操作系統中都存在。

在論文中研究人員表示作為硬件漏洞,可能不會有任何軟件修復修正檔,同時也如同一年前的幽靈和熔斷漏洞一樣會影響CPU性能。而根據phoronix的報導,Intel的發言人回應了這個問題,說他們已經收到了研究人員的通知,保護用戶的信息安全是他們的工作,非常感謝安全社區研究他們的產品。但是到目前為止無論是Intel還是研究人員都沒有提供軟件或硬件安全修正檔。

近年來信息安全越發被人們重視,而近幾年無論是IoT設備還是PC領域,硬件的安全漏洞卻越來越多。這些漏洞並不容易修復,而且帶來的影響更大。廠商在不斷提高產品性能的同時,也需要在安全性上多加考慮,才能避免這種事情不斷地發生。

來源:超能網