劇透:英特爾處理器在 Meltdown 和 Spectre 之後受到新安全漏洞的影響

美國和德國的安全研究人員強調了一個名為 Spoiler 的新安全漏洞,自第一代酷睿架構以來一直影響著英特爾處理器。該漏洞允許透過執行 JavaScript 程式碼或安裝在電腦上的惡意軟體從 RAM 中提取敏感數據,無論使用何種作業系統。

被震動之後熔斷和幽靈故障一年多前,英特爾只享受了幾個月的喘息機會。在一個名為「Spoiler」的安全漏洞被曝光後,這位創始人成為了一場新爭議的焦點,該漏洞影響了自第一代架構以來的所有英特爾酷睿晶片。該資訊是由七名安全研究人員透露的伍斯特理工學院(美國)和大學呂貝克位於德國。

在他們的報告中,專家們揭露了一個缺陷,其利用過程類似於 Meltdown 和 Spectre,即提取通過電腦記憶體的數據,而不管作業系統如何。這給予了自由發揮行錘攻擊。攻擊者可以透過從 Web 瀏覽器執行 JavaScript 程式碼或透過常規管道安裝在 PC 上的惡意軟體來實現此目的。

此缺陷僅涉及英特爾酷睿處理器甚至是最新版本。 AMD 或 ARM 等其他製造商的晶片似乎沒有受到影響。據研究人員稱,運行 Spoiler 只需要一小部分指令。儘管這個缺陷與 Meltdown 和 Spectre 漏洞有相似之處,但專家表示它們彼此無關。

換句話說,Spectre 不受一年多前發現的缺陷的影響。這也意味著為後者找到的解決方案不能應用於本案。目前,尚未提出解決方案。研究人員聲稱已於 2018 年 12 月向英特爾傳達了該缺陷的詳細資訊。