美国和德国的安全研究人员强调了一个名为 Spoiler 的新安全漏洞,该漏洞自第一代酷睿架构以来一直影响着英特尔处理器。该漏洞允许通过执行 JavaScript 代码或安装在计算机上的恶意软件从 RAM 中提取敏感数据,无论使用何种操作系统。
被震动之后熔断和幽灵故障一年多前,英特尔只享受了几个月的喘息机会。在一个名为 Spoiler 的安全漏洞被曝光后,这位创始人成为了一场新争议的焦点,该漏洞影响了自第一代架构以来的所有英特尔酷睿芯片。该信息是由七名安全研究人员透露的伍斯特理工学院(美国)和大学吕贝克位于德国。
在他们的报告中,专家们揭露了一个缺陷,其利用过程类似于 Meltdown 和 Spectre,即提取通过计算机内存的数据,而不管操作系统如何。这给予了自由发挥行锤攻击。攻击者可以通过从 Web 浏览器执行 JavaScript 代码或通过常规渠道安装在 PC 上的恶意软件来实现此目的。
该缺陷仅涉及英特尔酷睿处理器甚至是最新版本。 AMD 或 ARM 等其他制造商的芯片似乎没有受到影响。据研究人员称,运行 Spoiler 只需要一小部分指令。尽管这个缺陷与 Meltdown 和 Spectre 漏洞有相似之处,但专家表示它们彼此无关。
换句话说,Spectre 不受一年多前发现的缺陷的影响。这也意味着为后者找到的解决方案不能应用于本案。目前,尚未提出解决方案。研究人员声称已于 2018 年 12 月向英特尔传达了该缺陷的详细信息。