Intel giảm thiểu lỗ hổng bảo mật 'spoiler' trong bộ xử lý của mình
Mục lục:
Intel đã phát hành một lời khuyên bảo mật về lỗ hổng Spoiler được các nhà nghiên cứu phát hiện vào tháng trước. Các nhà nghiên cứu cho biết, giống như Meltdown, Spoiler chỉ ảnh hưởng đến CPU Intel chứ không ảnh hưởng đến CPU AMD hay ARM.
Lỗ hổng Intel Spoiler dễ bị tổn thương có nguy cơ 3, 8 điểm trên 10
Spoiler là một lỗ hổng bảo mật khác chỉ ảnh hưởng đến bộ xử lý Core và kẻ tấn công có thể sử dụng để đánh cắp thông tin bí mật. Không giống như Spectre và Meltdown, Spoiler ảnh hưởng đến một khu vực khác của CPU, được gọi là Bộ đệm Thứ tự Bộ nhớ, được sử dụng để quản lý các hoạt động của bộ nhớ và được gắn với hệ thống bộ đệm của CPU. Do đó, các cuộc tấn công Spoiler cũng có thể cải thiện các cuộc tấn công dựa trên bộ nhớ Rowhammer và các cuộc tấn công dựa trên bộ nhớ cache khác.
Truy cập hướng dẫn của chúng tôi về bộ xử lý PC tốt nhất
Mặc dù chúng ta đã thấy một loạt các cuộc tấn công Spectre dài mà Intel phải khắc phục, và nhiều dự kiến hơn, Spoiler không phải là một cuộc tấn công thực thi đầu cơ khác. Như vậy, không có kỹ thuật giảm thiểu hiện tại nào của Intel cho Spectre ảnh hưởng đến Spoiler. Nguyên nhân sâu xa của lỗ hổng này nằm trong hệ thống con bộ nhớ độc quyền của Intel, vì vậy Spoiler chỉ ảnh hưởng đến CPU Intel chứ không phải CPU AMD hay ARM.
Hơn một tháng sau khi các nhà điều tra lần đầu tiên tiết lộ về cuộc tấn công Spoiler, Intel đã tự gán cho mình CVE (CVE-2019-0162) và công bố một thông báo cho rằng cuộc tấn công này có rủi ro thấp (3, 8 điểm trên 10) vì cuộc tấn công sẽ cần được xác thực và yêu cầu truy cập phần cứng cục bộ.
Các nhà nghiên cứu lưu ý rằng Spoiler không thể được giải quyết bằng phần mềm và CPU Intel mới sẽ cần thay đổi phần cứng để ngăn kẻ tấn công lợi dụng lỗ hổng đó.
Theo cách này, Intel lấy đi thứ gì đó quan trọng đối với vấn đề bảo mật này, đây không phải là vấn đề đầu tiên và cũng không phải là vấn đề cuối cùng.
Phông chữ TomshardwareLỗ hổng bảo mật nghiêm trọng được phát hiện trong ổ đĩa đám mây của tôi
Hóa ra lỗ hổng bảo mật thiết bị này với My Cloud NAS cho phép mọi người đăng nhập vào thiết bị với tên người dùng mydlinkBRionyg và mật khẩu abc12345cba.
Cách bảo vệ bạn trước lỗ hổng bảo mật của wpa2 trong bộ định tuyến tp
Thông báo về lỗ hổng của giao thức bảo mật không dây WPA2, đã được rửa tội là KRACK và điều đó lợi dụng việc cài đặt lại các khóa để
Gigabyte thực hiện các biện pháp bảo mật chống lại các lỗ hổng bảo mật của intel và tôi
Công ty TNHH Công nghệ GIGABYTE, một nhà sản xuất bo mạch chủ và card đồ họa hàng đầu, đã thực hiện các biện pháp bảo mật phù hợp với