Intel minimitza la fallada de seguretat 'spoiler' en els seus processadors

Taula de continguts:
Intel va publicar un avís de seguretat sobre la vulnerabilitat Spoiler descoberta pels investigadors el mes passat. Els investigadors van dir que, a l'igual que Meltdown, Spoiler només afecta les CPUs Intel, i no a les CPU AMD o ARM.
Intel puntua la vulnerabildad Spoiler amb un risc de 3, 8 punts sobre 10
Spoiler és una altra vulnerabilitat de seguretat que afectaria únicament a processadors Core i que els atacants poden utilitzar per robar informació confidencial. A diferència de Spectre i Meltdown, Spoiler afecta una zona diferent de la CPU, anomenada Memory Order Buffer, que s'utilitza per gestionar les operacions de memòria i està vinculada a sistema de memòria cau de la CPU. A causa d'això, els atacs de Spoiler també poden millorar els atacs basats en memòria Rowhammer i altres atacs basats en memòria cau.
Visita la nostra guia sobre els millors processadors per a PC
Tot i que hem vist una llarga sèrie d'atacs d'Spectre que Intel ha hagut d'arreglar, i s'esperen més, Spoiler no és un altre atac d'execució especulatiu. Com a tal, cap de les actuals tècniques de mitigació d'Intel per Spectre afecta Spoiler. La causa principal de la vulnerabilitat està dins de l'subsistema de memòria propietari d'Intel, pel que Spoiler només afecta les CPUs d'Intel i no a les CPUs d'AMD o ARM.
Més d'un mes després que els investigadors revelessin per primera vegada l'atac Spoiler, Intel li ha assignat el seu propi CVE (CVE-2019-0162) i ha publicat un avís en què s'afirma que l'atac és de baix risc (3, 8 punts sobre 10) perquè l'atac necessitaria ser autenticat i requereix accés local a el maquinari.
Els investigadors assenyalen que Spoiler no pot ser solucionat per programari i que les noves CPU Intel necessitaran canvis en el maquinari per evitar que els atacants treguin profit d'aquesta falla.
D'aquesta manera, Intel li treu una mica d'importància a aquest problema de seguretat, que no és el primer ni l'últim segurament.
font tomshardwareIntel parchea una fallada d'execució remota que portava actiu des del 2008 en els seus processadors

Aquesta vulnerabilitat de seguretat crítica en els processadors d'Intel permetia als hackers prendre el control remot d'un equip i infectar de malware.
Amd afirma que els seus processadors no són afectats per spoiler

Fa algunes setmanes es va saber de l'existència d'una nova vulnerabilitat anomenada SPOILER que afectava aquells xips Intel Core.
Una fallada de seguretat posa en perill a processadors intel

Una fallada de seguretat posa en perill a processadors Intel. Descobreix més sobre aquesta fallada de seguretat que s'ha descobert-