कार्यालय

इंटेल अपने प्रोसेसर में 'स्पॉइलर' सुरक्षा दोष को कम करता है

विषयसूची:

Anonim

इंटेल ने पिछले महीने शोधकर्ताओं द्वारा खोजे गए स्पॉयलर भेद्यता पर एक सुरक्षा सलाह जारी की । शोधकर्ताओं ने कहा कि, मेल्टडाउन की तरह, स्पॉयलर केवल इंटेल सीपीयू को प्रभावित करता है, न कि एएमडी या एआरएम सीपीयू को।

इंटेल स्कोर स्पोइलर वल्नेरेबिलिटी 10 में से 3.8 अंक के जोखिम पर

स्पॉयलर एक अन्य सुरक्षा भेद्यता है जो केवल कोर प्रोसेसर को प्रभावित करेगी और जो हमलावर गोपनीय जानकारी चोरी करने के लिए उपयोग कर सकते हैं। स्पेक्टर और मेल्टडाउन के विपरीत, स्पॉयलर सीपीयू के एक अलग क्षेत्र को प्रभावित करता है, जिसे मेमोरी ऑर्डर बफर कहा जाता है, जिसका उपयोग मेमोरी ऑपरेशंस को प्रबंधित करने के लिए किया जाता है और सीपीयू के कैश सिस्टम से जुड़ा होता है। इस वजह से, स्पॉयलर हमले रोहमर मेमोरी-आधारित हमलों और अन्य कैश-आधारित हमलों में भी सुधार कर सकते हैं।

सर्वश्रेष्ठ पीसी प्रोसेसर पर हमारे गाइड पर जाएं

भले ही हमने स्पेक्टेर के हमलों की एक लंबी श्रृंखला देखी हो, जिन्हें इंटेल को ठीक करना पड़ा है, और अधिक होने की उम्मीद है, स्पोइलर एक और विशिष्ट निष्पादन हमला नहीं है। जैसे, स्पेक्टर के लिए इंटेल की कोई वर्तमान शमन तकनीक स्पोइलर को प्रभावित नहीं करती है। भेद्यता का मूल कारण इंटेल के स्वामित्व वाले मेमोरी सबसिस्टम के भीतर है, इसलिए स्पोइलर केवल इंटेल सीपीयू को प्रभावित करता है न कि एएमडी या सीपीयू के सीपीयू को।

जांचकर्ताओं द्वारा स्पोइलर हमले का खुलासा करने के एक महीने से अधिक समय बाद, इंटेल ने इसे अपना सीवीई (CVE-2019-0162) सौंपा है और एक नोटिस जारी किया है जिसमें कहा गया है कि हमला कम जोखिम वाला है (3), 10 में से 8 अंक) क्योंकि हमले को प्रमाणित करने की आवश्यकता होगी और स्थानीय हार्डवेयर पहुंच की आवश्यकता होगी।

शोधकर्ताओं ने ध्यान दिया कि स्पॉयलर को सॉफ्टवेयर द्वारा हल नहीं किया जा सकता है और हमलावरों को उस दोष का लाभ उठाने से रोकने के लिए नए इंटेल सीपीयू को हार्डवेयर परिवर्तनों की आवश्यकता होगी।

इस तरह, इंटेल इस सुरक्षा समस्या के लिए कुछ महत्व रखता है, जो निश्चित रूप से पहला या आखिरी नहीं है।

टॉम्सहार्डवेयर फ़ॉन्ट

कार्यालय

संपादकों की पसंद

Back to top button