英特爾 Spoiler 漏洞可能無解,AMD 樂翻

近日有研究報告指出,英特爾的處理器中還存在另一個更嚴重的推測執行漏洞,被命名為 Spoiler,此事令 AMD 更受到市場關注。

麻薩諸塞州伍斯特理工學院及德國呂貝克大學的計算機科學家發表了一篇報告指出,英特爾處理器還有一個類似於去年 Spectre 的「推測執行」(Speculative execution)漏洞,同樣會導致使用者資料洩漏,不過其運作方式不同,原本 Spectre 的修補程式並不起作用。Spoiler 是由於記憶體子系統專有的地址推測執行存在缺陷,直接導了物理地址的時序衝突。

Spoiler 可以允許攻擊者利用此方式在執行程式中暴露數據。據消息指出,去年 12 月英特爾就得知此事,英特爾表示,將透過側通道安全軟體來解決問題,並保護用戶數據避免洩漏。但研究人員對此表示懷疑,認為唯一解套的方法只有重新設計晶片,並不存在用軟體解決漏洞的方案,英特爾可能低估了此漏洞的危害,可以說推測執行漏洞已成為目前資安最大的威脅之一。

不同於類似 Rowhammer 和 Cache attack 的側通道攻擊,Spoiler 可以加快攻擊速度,甚至可以在虛擬機器及沙盒中進行,這單純是硬體問題,無法透過更新作業系統來避免,目前英特爾也尚未發布解決方案。且此漏洞僅會影響英特爾處理器,經過研究人員測試 AMD 或 ARM 架構的晶片並沒有受到影響,而若英特爾真的改變晶片設計將可能降低 CPU 性能,且這可能花費長達數年的時間。

目前有不少輿論認為,這是 AMD 反超英特爾的好時機,尤其是針對資料中心的業務,客戶為了避免長期的資安風險可能會轉用 AMD 處理器,預計英特爾可能會再讓出近 10% 的市占。目前英特爾在 1995 年以後發表的產品都暴露在風險中,若要亡羊補牢,10 奈米產品的發布將可能會再度延後,而 AMD 的 7 奈米已經出發了。不過目前 AMD 股價尚未受到鼓舞,投資者還在尋找更多技術證據。

(首圖來源:Intel

使用 Facebook 留言

k
1.  k (發表於 2019年3月12日 12:44)
「英特爾的處理器中還存在另一個更嚴重的推測執行漏洞」這句話有誤,Spolier如其名一般會暴露應用程式使用的記憶體位置,讓駭客可以用其他方式針對性攻擊,但Spolier 本身並沒有任何攻擊能力,所以說其影響更為嚴重並不正確

發表回應

謹慎發言,尊重彼此。按此展開留言規則