Intel z kolejnym poważnym problemem. Narażeni są wszyscy posiadacze układów Core

Intel z kolejnym poważnym problemem. Narażeni są wszyscy posiadacze układów Core

Intel z kolejnym poważnym problemem. Narażeni są wszyscy posiadacze układów Core
Źródło zdjęć: © Materiały prasowe
Piotr Urbaniak
05.03.2019 15:01, aktualizacja: 05.03.2019 16:47

Wygląda na to, że na ujawnionych w 2018 roku lukach Meltdown, Spectre i Foreshadow problemy procesorów Intela się nie kończą. Grupa naukowców właśnie odkryła i opisała kolejny poważny błąd w zabezpieczeniach. Nazwali go Spoiler.

Lukę w publikacji pt. "SPOILER: Speculative Load Hazards Boost Rowhammer and Cache Attacks" opisuje międzynarodowy zespół naukowców, składający się z pracowników Instytutu Politechnicznego w Worcester i Uniwersytetu w Lubece. Jak czytamy, jest odporna na wprowadzone dotychczas poprawki. Co gorsza, zdaniem ekspertów, w ogóle nie można jej załatać w sposób programowy. Potrzebne są nowe procesory.

Tymczasem zagrożeni są wszyscy posiadacze jednostek Intel Core, włącznie z osobami wykorzystującymi czipy najnowszej, dziewiątej generacji. (Starszych układów Intela, jak również produktów AMD i procesorów w architekturze ARM Spoiler nie dotyka).

Winne wykonywanie spekulatywne

Każdy współczesny procesor ma zdolność do tzw. wykonywania spekulatywnego, przez co należy rozumieć możliwość przetwarzania instrukcji, co do których nie ma jeszcze pewności, czy rzeczywiście będą potrzebne. Mówiąc kolokwialnie, układ próbuje "domyślić się", czego może wymagać od niego program i realizuje wybrane czynności na zapas.

Specjaliści odkryli, że w przypadku narażonych procesorów Intel Core podczas wykonywania spekulatywnego dochodzi do błędów w adresowaniu pamięci. Te zaś pozwalają hakerom na dostęp do danych z aktualnie uruchomionych aplikacji.

Spoiler – jak się chronić?

Wprawdzie eksperci twierdzą, że luki Spoiler nie da się w żaden sposób załatać, ale do udanego ataku wymagane jest uruchomienie szkodliwego kodu bezpośrednio na komputerze ofiary. Napastnik musi najpierw podrzucić narzędzie ataku; nie może uderzyć wprost. Tak więc wystarczy uważać na to, skąd pobiera się oprogramowanie i jakie strony w sieci odwiedza. Zresztą, to samo tyczy się 99,9 proc. innych ataków.

Źródło: The Register

Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (25)