英特爾就CPU高危漏洞做出回應(yīng):通過應(yīng)用側(cè)信道安全軟件開發(fā)可免受影響
3月7日消息,英特爾今日就此前“CPU再現(xiàn)高危漏洞”進(jìn)行回應(yīng),其表示,目前已收到了此項(xiàng)研究報(bào)告,英特爾認(rèn)為通過應(yīng)用側(cè)信道安全軟件開發(fā)措施,可以保護(hù)軟件免受此類問題的影響。這包括避免依賴于相關(guān)數(shù)據(jù)的控制流。英特爾同樣認(rèn)為防御Rowhammer式攻擊的DRAM模塊仍可受到保護(hù)。保護(hù)客戶及其數(shù)據(jù)安全始終是英特爾工作的重中之重,感謝安全社區(qū)的研究和所付出的努力。
北京時(shí)間3月6日,美國伍斯特理工學(xué)院研究人員在英特爾處理器中發(fā)現(xiàn)另外一個(gè)被稱作Spoiler的高危漏洞,與之前被發(fā)現(xiàn)的Spectre相似,Spoiler會(huì)泄露用戶的私密數(shù)據(jù)。
雖然Spoiler也依賴于預(yù)測(cè)執(zhí)行技術(shù),現(xiàn)有封殺Spectre漏洞的解決方案對(duì)它卻無能為力。無論是對(duì)英特爾還是其客戶來說,Spoiler的存在都不是個(gè)好消息。
研究論文明確指出,“Spoiler不是Spectre攻擊。Spoiler的根本原因是英特爾內(nèi)存子系統(tǒng)實(shí)現(xiàn)中地址預(yù)測(cè)技術(shù)的一處缺陷。現(xiàn)有的Spectre補(bǔ)丁對(duì)Spoiler無效。”
與Spectre一樣,Spoiler也使惡意黑客能從內(nèi)存中竊取密碼、安全密鑰和其他關(guān)鍵數(shù)據(jù)。但我們需要指出的是,要利用Spoiler發(fā)動(dòng)攻擊,黑客需要能使用用戶的計(jì)算機(jī)——在許多情況下黑客不具備這樣的條件,或借助其他途徑通過讓用戶計(jì)算機(jī)感染惡意件獲得訪問權(quán)限。