在“幽靈”(Spectre)和“熔燬”(Meltdown)之後,研究人員又深挖出了可以濫用現代 CPU 推測執行方法的“Spoiler”漏洞。
這一事件對英特爾處理器使用者造成了較大的影響,且短時間內缺乏有效的應對方法。值得慶幸的是,競爭對手 AMD 剛剛表示,自家處理器並未受到該漏洞的影響。
(配圖來自:AMD 官網)
事件回顧:早些時候,美國伍斯特理工學院和德國呂貝克大學的研究人員,發現了另一個影響英特爾處理器的推測性執行漏洞,並將其命名為“Spoiler”。
與早年曝出的幽靈(Spectre)漏洞一樣,Spoiler 能夠利用 CUP 的推測性執行引擎,預測後續亟需執行的計算,以提升系統性能。
正如研究報告(PDF)所解釋的那樣,Spoiler 是一個完全獨立於“幽靈”的處理器漏洞,因此現有針對“幽靈”和“熔燬”的緩解措施,對新漏洞絲毫不起作用。
研究人員表示,其發現了一種新穎的微處理器架構漏洞,它會曝光與使用者空間程序的物理頁面對映相關的重要資訊。
Spoiler 能夠藉助一套有限的指令來發揮作用,影響從第一代、到最新一代的所有英特爾酷睿處理器。更糟糕的是,其不僅獨立於作業系統、甚至能夠在虛擬機器和沙盒環境中起效。
萬幸的是,研究人員在測試了 AMD 和基於 ARM 架構的處理器後,發現並不像英特爾處理器那樣容易受到 Spoiler 漏洞的影響。
在經歷了“幽靈”和“熔燬”的打擊之後,英特爾發現自己陷入了某種困境。雖然這兩個漏洞可以透過軟體來緩解,但這是以犧牲效能為代價的。
雪上加霜的是,作為 Intel 的競爭對手,AMD 剛剛宣佈了一個振奮人心的訊息 —— 該公司的銳龍處理器,並不會受到 Spoiler 漏洞的影響。
不過 AMD 自信地表示:“由於採用了獨特的處理器架構,我司產品不易受此問題的影響”。
對於去年初曝光的幽靈漏洞,AMD 確實也釋出了一些緩解措施,但該公司很幸運地躲過了本次 Spoiler 漏洞。
不幸的是,英特爾必須繼續深入分析其 CPU 設計,以提升未來處理器的安全性。
在“幽靈”(Spectre)和“熔燬”(Meltdown)之後,研究人員又深挖出了可以濫用現代 CPU 推測執行方法的“Spoiler”漏洞。
這一事件對英特爾處理器使用者造成了較大的影響,且短時間內缺乏有效的應對方法。值得慶幸的是,競爭對手 AMD 剛剛表示,自家處理器並未受到該漏洞的影響。
(配圖來自:AMD 官網)
事件回顧:早些時候,美國伍斯特理工學院和德國呂貝克大學的研究人員,發現了另一個影響英特爾處理器的推測性執行漏洞,並將其命名為“Spoiler”。
與早年曝出的幽靈(Spectre)漏洞一樣,Spoiler 能夠利用 CUP 的推測性執行引擎,預測後續亟需執行的計算,以提升系統性能。
正如研究報告(PDF)所解釋的那樣,Spoiler 是一個完全獨立於“幽靈”的處理器漏洞,因此現有針對“幽靈”和“熔燬”的緩解措施,對新漏洞絲毫不起作用。
研究人員表示,其發現了一種新穎的微處理器架構漏洞,它會曝光與使用者空間程序的物理頁面對映相關的重要資訊。
Spoiler 能夠藉助一套有限的指令來發揮作用,影響從第一代、到最新一代的所有英特爾酷睿處理器。更糟糕的是,其不僅獨立於作業系統、甚至能夠在虛擬機器和沙盒環境中起效。
萬幸的是,研究人員在測試了 AMD 和基於 ARM 架構的處理器後,發現並不像英特爾處理器那樣容易受到 Spoiler 漏洞的影響。
在經歷了“幽靈”和“熔燬”的打擊之後,英特爾發現自己陷入了某種困境。雖然這兩個漏洞可以透過軟體來緩解,但這是以犧牲效能為代價的。
雪上加霜的是,作為 Intel 的競爭對手,AMD 剛剛宣佈了一個振奮人心的訊息 —— 該公司的銳龍處理器,並不會受到 Spoiler 漏洞的影響。
目前已知的一個 Spoiler 安全漏洞報告,稱攻擊者能夠在載入操作期間,訪問部分地址資訊。不過 AMD 自信地表示:“由於採用了獨特的處理器架構,我司產品不易受此問題的影響”。
Spoiler 漏洞可以在載入操作期間,訪問 11 位以上的部分地址資訊。但 AMD 處理器在解決負載衝突的時候,不會在 11 以上的地址位使用部分地址匹配。對於去年初曝光的幽靈漏洞,AMD 確實也釋出了一些緩解措施,但該公司很幸運地躲過了本次 Spoiler 漏洞。
不幸的是,英特爾必須繼續深入分析其 CPU 設計,以提升未來處理器的安全性。