Intel迴應CPU漏洞:通過應用側通道安全軟體開發可免受影響
英特爾今日就此前“CPU再現高危漏洞”進行迴應,其表示,目前已收到了此項研究報告,英特爾認為通過應用側通道安全軟體開發措施,可以保護軟體免受此類問題的影響。這包括避免依賴於相關資料的控制流。英特爾同樣認為防禦Rowhammer式攻擊的DRAM模組仍可受到保護。保護客戶及其資料安全始終是英特爾工作的重中之重,感謝安全社群的研究和所付出的努力。
北京時間3月6日,美國伍斯特理工學院研究人員在英特爾處理器中發現另外一個被稱作Spoiler的高危漏洞,與之前被發現的Spectre相似,Spoiler會洩露使用者的私密資料。
雖然Spoiler也依賴於預測執行技術,現有封殺Spectre漏洞的解決方案對它卻無能為力。無論是對英特爾還是其客戶來說,Spoiler的存在都不是個好訊息。
研究論文明確指出,“Spoiler不是Spectre攻擊。Spoiler的根本原因是英特爾記憶體子系統實現中地址預測技術的一處缺陷。現有的Spectre補丁對Spoiler無效。”
與Spectre一樣,Spoiler也使惡意黑客能從記憶體中竊取密碼、安全金鑰和其他關鍵資料。但我們需要指出的是,要利用Spoiler發動攻擊,黑客需要能使用使用者的計算機——在許多情況下黑客不具備這樣的條件,或藉助其他途徑通過讓使用者計算機感染惡意件獲得訪問許可權。
】