2019-03-07
【第 1 至第 9 代 Core 都中招,AMD 無事!!】
Intel 處理器再被爆新“Spoiler”安全漏洞
文: Cherry Kwok / 新聞中心
文章索引: IT要聞 處理器 INTEL

去年初 “Spectre”及“Meltdown” 安全漏洞搞到滿城風雨,當大家認為這兩大漏洞修復完成後,最新在 Intel 的處理器又發現新的安全漏洞 “Spoiler”,與之前發現的Spectre一樣,“Spoiler”漏洞亦是依賴於預測執行技術進行攻擊,受影響的是 Intel Core 由第一代到最新第九代的處理器,意思即基本上大部份產品都中招。

 

根據上週五美國麻薩諸塞州這所研究室(Worcester Polytechnic Institute)及德國盧貝克大學(University of Lübeck)共同發佈的最新報告,發現了一個新的安全漏洞 “Spoiler”,漏洞會洩露用家的私密資料,幾乎影響全部的 Intel 處理器。

 

“Spoiler”類似於2018年1月發現的“Spectre”及“Meltdown”,“Spoiler” 是一種“微架構攻擊” ,而並非與操作系統相關的攻擊,“Spoiler”是 Intel 記憶體子系統專有依賴於預測執行技術的一個弱點,預測執行技術是一種性能增強的 CPU 功能,在 CPU 在應用之前執行預期的功能,目的是緩解記憶體的瓶頸,能夠提高處理器的運算速度,是目前 CPU 採用的先進技術之一。

 

Spoiler

Spoiler

 

研究人員稱,“Spoiler 漏洞可藉由簡單的指令達成,並且影響範圍擴及所有Intel Core系列處理器,該缺陷也獨立於操作系統,並屬於硬件上的問題,不因作業系統而有差異,因此不論是 virtual machines 及sandboxed系統都有可能存在,甚至是在如瀏覽器常用的JavaScript這樣的運行時環境中。”。

 

報告中亦提到,現有針對“Spectre” 的軟件修復更新對“Spoiler”完全無效,Intel 必需藉由重新設計架構才可避免。”

 

同時,研究人員進一步的研究中發現ARM和AMD處理器並沒有受到“Spoiler”漏洞的影響,在相同指令集的AMD處理器和和不同指令集的ARM處理器中並不適用,“Spoiler”漏洞只存在於Intel處理器。

 

Intel 官方亦就“Spoiler”漏洞作出回應,“我們認為當安全漏洞涉及到記憶體子系統時,很難做出任何改變,因為在使用microcode微碼時將會失去大量的系統性能,而用家能夠輕易察覺得到。”並表示已收到了研究人員的通知,保護用戶的訊息安全是他們的工作,非常感謝安全社區研究他們的產品。

 

然而,到目前為止無論是Intel還是研究人員都未有實質提供軟件或硬件的安全更新。

 

Intel

分享到:
發表評論