사무실

인텔, 프로세서의 '스포일러'보안 결함 최소화

차례:

Anonim

인텔은 지난 달 연구원들이 발견 한 스포일러 취약점에 대한 보안 권고를 발표했습니다. 연구원들은 Meltdown과 마찬가지로 Spoiler는 Intel CPU에만 영향을 미치지 만 AMD 나 ARM CPU에는 영향을 미치지 않는다고 말했다.

인텔, 스포일러 취약성 점수 10 점 만점에 3.8 점

스포일러는 코어 프로세서에만 영향을주고 공격자가 기밀 정보를 도용하는 데 사용할 수있는 또 다른 보안 취약점입니다. Spectre 및 Meltdown과 달리 Spoiler는 메모리 작업을 관리하는 데 사용되는 CPU의 다른 영역 인 Memory Order Buffer에 영향을 미치며 CPU의 캐시 시스템에 연결됩니다. 이로 인해 스포일러 공격은 Rowhammer 메모리 기반 공격 및 기타 캐시 기반 공격을 개선 할 수 있습니다.

최고의 PC 프로세서에 대한 가이드를 방문하십시오

비록 우리가 인텔이 고쳐야했던 일련의 스펙터 공격을 보았지만 더 많은 것으로 예상되지만 스포일러는 또 다른 투기 적 실행 공격이 아닙니다. 따라서 스펙터에 대한 인텔의 현재 완화 기술 중 어느 것도 스포일러에 영향을 미치지 않습니다. 취약점의 근본 원인은 인텔 독점 메모리 하위 시스템 에 있으므로 Spoiler는 AMD 또는 ARM CPU가 아닌 Intel CPU에만 영향을 미칩니다.

조사관이 스포일러 공격을 처음 공개 한 지 한 달 이상 인텔은 자체 CVE (CVE-2019-0162) 를 지정하고 공격이 위험낮다 는 알림을 발표했습니다 (3). 공격은 인증이 필요하고 로컬 하드웨어 액세스가 필요하기 때문에 10 점 만점에 8 점).

연구원들은 스포일러가 소프트웨어로 해결할 수 없으며 새로운 인텔 CPU는 공격자가 이러한 결함을 이용하지 못하도록 하드웨어 변경이 필요하다는 점을 지적합니다.

이런 식으로 인텔은이 보안 문제에있어 중요한 것을 제거합니다.이 문제는 처음이자 마지막이 아닙니다.

Tomshardware 글꼴

사무실

편집자의 선택

Back to top button