service@serty.ru
7 (499) 350-61-21; 7 (903) 125-9-125; 7 (499) 503-10-79
serty-service

Новая уязвимость Spoiler опасна для всех процессоров Intel без исключения

8 марта 2019

Новая уязвимость Spoiler опасна для всех процессоров Intel без исключения

Не успели лучшие мировые разработчики залатать старые прорехи в процессорах Intel, не дававшие знать о себе годами, как ученые кафедры одного из ведущих немецких университетов, выявили новую «дыру» в этих же системах.

В опубликованных специалистами отчетах новая уязвимость обозначена, как Spoiler. Она представляет собой большую угрозу для представителей всех поколений продукции Intel, что еще больше усугубляет ситуацию. По словам исследователей, сетевые мошенники смогут в любую секунду воспользоваться случайно выявленной проблемой в фирменных чипах компании, эксплуатируя память, работающих на них персональных компьютеров для доступа ко всему запущенному ранее программному обеспечению.

Intel.jpg

То есть, в руки злоумышленников могут попасть любые коды, пароли, логины и другая личная информация, нуждающаяся в надежной защите. Удивительно, но между Spoiler и не так давно выявленными процессорными прорехами Meltdown и Spectre, которые наконец-то удалось закрыть, не оказалось ничего общего, поэтому все предпринятые ранее меры по устранению обозначенной проблемы не возымеют никакого действия на новый тип уязвимости. Это означает, что лучшим умам вновь придется ломать голову над тем, как «залатать» новую «дыру», и уже сейчас появилась предварительная информация о том, что на эти меры у компании Intel понадобится минимум 5 лет.

Столь внушительные сроки объясняются тем, что для обеспечения надежной защиты от уязвимости Spoiler придется проводить полную реорганизацию всех существующих чипов. Фактически представители компании признали свою осведомленность о существующей проблеме, а также неспособность устранить ее в ближайшее время. Для пользовательского успокоения было сделано заявление, что Spoiler не так опасен, как кажется, и для защиты своего устройства от возможных хакерских операций вполне достаточно прибегнуть к самым простым мерам предосторожности с учетом всех потенциальных кибератак по side-cannel (побочным каналам).

Большая надежда среди сотрудников компании возлагается и на DRAM-модуль, обеспеченный защитой от Rowhammer-атак, считается, что он остается неуязвимым для выявленной аппаратной угрозы.