3月6日早間消息,,據(jù)外媒報道,美國伍斯特理工學(xué)院研究人員在英特爾處理器中發(fā)現(xiàn)一個高危漏洞名為Spoiler,,與之前被發(fā)現(xiàn)的Spectre相似,,Spoiler會泄露用戶的私密數(shù)據(jù),。
自2018年以來,英特爾處理器先后被爆出“幽靈”,、“熔斷”等漏洞,,影響范圍廣泛。其中,,對于“幽靈”,、“熔斷”兩大漏洞的修復(fù)還一度引發(fā)消費者對于影響性能的討論。
據(jù)了解,,Spoiler漏洞也依賴于預(yù)測執(zhí)行技術(shù),,但是,現(xiàn)有封殺Spectre漏洞的解決方案對它卻無能為力,。
研究論文明確指出,,“Spoiler不是Spectre(幽靈)攻擊,。Spoiler的根本原因是英特爾內(nèi)存子系統(tǒng)實現(xiàn)中地址預(yù)測技術(shù)的一處缺陷。現(xiàn)有的Spectre補丁對Spoiler無效,?!?/p>
與Spectre(幽靈)一樣,Spoiler也使惡意黑客能從內(nèi)存中竊取密碼,、安全密鑰和其他關(guān)鍵數(shù)據(jù),。但我們需要指出的是,要利用Spoiler發(fā)動攻擊,,黑客需要能使用用戶的計算機,,在許多情況下黑客不具備這樣的條件,或借助其他途徑通過讓用戶計算機感染惡意件獲得訪問權(quán)限,。
有趣的是,,研究人員也對ARM和AMD處理器進行了研究,發(fā)現(xiàn)它們不存在Spoiler漏洞,,這意味著英特爾在處理器中使用了專有的內(nèi)存管理技術(shù),。
進一步的研究發(fā)現(xiàn),無論運行什么操作系統(tǒng),,幾乎所有現(xiàn)代英特爾處理器都存在Spoiler漏洞,。研究人員表示,“這一漏洞能被有限的指令利用,,從第一代酷睿系列處理器起,,這些指令就存在于所有的英特爾處理器中,與操作系統(tǒng)無關(guān),?!?/p>
雖然Spoiler漏洞信息被公之于眾,但目前尚沒有軟件補丁能封堵這一漏洞,。軟件補丁的發(fā)布還沒有時間表,,以及它對計算機性能的影響也不得而知。
英特爾對此發(fā)表聲明稱,,“英特爾已獲悉相關(guān)研究結(jié)果,,我們預(yù)計軟件補丁能封堵這一漏洞。保護我們的客戶以及他們的數(shù)據(jù)仍然是我們重中之重的任務(wù),?!?/p>