英特尔对漏洞事件进行回应 认为通过应用侧信道安全软件开发措施可保护软件免受此类问题的影响

英特尔对漏洞事件进行回应 认为通过应用侧信道安全软件开发措施可保护软件免受此类问题的影响,第1张

英特尔今日就此前“CPU再现高危漏洞”进行回应,其表示,目前已收到了此项研究报告,英特尔认为通过应用侧信道安全软件开发措施,可以保护软件免受此类问题的影响。这包括避免依赖于相关数据的控制流。英特尔同样认为防御Rowhammer式攻击的DRAM模块仍可受到保护。保护客户及其数据安全始终是英特尔工作的重中之重,感谢安全社区的研究和所付出的努力。

北京时间3月6日,美国伍斯特理工学院研究人员在英特尔处理器中发现另外一个被称作Spoiler的高危漏洞,与之前被发现的Spectre相似,Spoiler会泄露用户的私密数据。

虽然Spoiler也依赖于预测执行技术,现有封杀Spectre漏洞的解决方案对它却无能为力。无论是对英特尔还是其客户来说,Spoiler的存在都不是个好消息。

研究论文明确指出,“Spoiler不是Spectre攻击。Spoiler的根本原因是英特尔内存子系统实现中地址预测技术的一处缺陷。现有的Spectre补丁对Spoiler无效。”

与Spectre一样,Spoiler也使恶意黑客能从内存中窃取密码、安全密钥和其他关键数据。但我们需要指出的是,要利用Spoiler发动攻击,黑客需要能使用用户的计算机——在许多情况下黑客不具备这样的条件,或借助其他途径通过让用户计算机感染恶意件获得访问权限。

欢迎分享,转载请注明来源:内存溢出

原文地址:https://54852.com/dianzi/2578292.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2022-08-07
下一篇2022-08-07

发表评论

登录后才能评论

评论列表(0条)

    保存