インテルはプロセッサーの「ネタバレ」セキュリティ欠陥を最小限に抑えます

目次:
インテルは先月、研究者らが発見したスポイラーの脆弱性に関するセキュリティ勧告を発表した 。 研究者たちは、メルトダウンと同様に、スポイラーはIntel CPUにのみ影響を与え、AMD CPUやARM CPUには影響しないと述べた。
インテル、スポイラーの脆弱性を10点満点で3.8ポイントと評価
ネタバレは、コアプロセッサのみに影響を及ぼし、攻撃者が機密情報を盗むために使用できる別のセキュリティ脆弱性です。 スペクターやメルトダウンとは異なり、 スポイラーは、メモリ操作の管理に使用され、CPUのキャッシュシステムに関連付けられている、メモリオーダーバッファーと呼ばれるCPUの別の領域に影響を与えます。 このため、スポイラー攻撃は、ロウハンマーのメモリベースの攻撃やその他のキャッシュベースの攻撃を改善することもできます。
最高のPCプロセッサに関するガイドをご覧ください
Intelが修正しなければならない一連のSpectre攻撃を目にしてきましたが、さらに期待されていますが、Spoilerはもう1つの投機的実行攻撃ではありません。 そのため、スペクターに対するIntelの現在の緩和技術はいずれもスポイラーに影響を与えません。 脆弱性の根本的な原因はIntel独自のメモリサブシステムにあるため、SpoilerはIntel CPUのみに影響し、AMDまたはARM CPUには影響しません。
調査官が最初にスポイラー攻撃を明らかにしてから1か月以上経過した後、インテルは独自のCVE(CVE-2019-0162)を割り当て、攻撃が低リスクであることを示す通知をリリースしました(3 、10のうち8ポイント)攻撃を認証する必要があり、ローカルハードウェアアクセスが必要になるため。
研究者たちは、スポイラーはソフトウェアで解決できないこと 、そして新しいIntel CPUは攻撃者がその欠陥を利用するのを防ぐためにハードウェアの変更が必要になると述べています。
このようにして、インテルはこのセキュリティ問題に重要なものを取り除きます。これは、最初でも最後でもありません。
Tomshardwareフォント