在“幽靈”(Spectre)和“熔毀”(Meltdown)之后,研究人員又深挖出了可以濫用現(xiàn)代 CPU 推測執(zhí)行方法的“Spoiler”漏洞。這一事件對英特爾處理器用戶造成了較大的影響,且短時(shí)間內(nèi)缺乏有效的應(yīng)對方法。值得慶幸的是,競爭對手 AMD 剛剛表示,自家處理器并未受到該漏洞的影響。
(配圖來自:AMD 官網(wǎng))
事件回顧:早些時(shí)候,美國伍斯特理工學(xué)院和德國呂貝克大學(xué)的研究人員,發(fā)現(xiàn)了另一個(gè)影響英特爾處理器的推測性執(zhí)行漏洞,并將其命名為“Spoiler”。
與早年曝出的幽靈(Spectre)漏洞一樣,Spoiler 能夠利用 CUP 的推測性執(zhí)行引擎,預(yù)測后續(xù)亟需運(yùn)行的計(jì)算,以提升系統(tǒng)性能。
正如研究報(bào)告(PDF)所解釋的那樣,Spoiler 是一個(gè)完全獨(dú)立于“幽靈”的處理器漏洞,因此現(xiàn)有針對“幽靈”和“熔毀”的緩解措施,對新漏洞絲毫不起作用。
研究人員表示,其發(fā)現(xiàn)了一種新穎的微處理器架構(gòu)漏洞,它會曝光與用戶空間進(jìn)程的物理頁面映射相關(guān)的重要信息。
Spoiler 能夠借助一套有限的指令來發(fā)揮作用,影響從第一代、到最新一代的所有英特爾酷睿處理器。更糟糕的是,其不僅獨(dú)立于操作系統(tǒng)、甚至能夠在虛擬機(jī)和沙盒環(huán)境中起效。
萬幸的是,研究人員在測試了 AMD 和基于 ARM 架構(gòu)的處理器后,發(fā)現(xiàn)并不像英特爾處理器那樣容易受到 Spoiler 漏洞的影響。
在經(jīng)歷了“幽靈”和“熔毀”的打擊之后,英特爾發(fā)現(xiàn)自己陷入了某種困境。雖然這兩個(gè)漏洞可以通過軟件來緩解,但這是以犧牲性能為代價(jià)的。
雪上加霜的是,作為 Intel 的競爭對手,AMD 剛剛宣布了一個(gè)振奮人心的消息 —— 該公司的銳龍?zhí)幚砥?,并不會受?Spoiler 漏洞的影響。
目前已知的一個(gè) Spoiler 安全漏洞報(bào)告,稱攻擊者能夠在加載操作期間,訪問部分地址信息。不過 AMD 自信地表示 —— 由于采用了獨(dú)特的處理器架構(gòu),我司產(chǎn)品不易受此問題的影響。
Spoiler 漏洞可以在加載操作期間,訪問 11 位以上的部分地址信息。但 AMD 處理器在解決負(fù)載沖突的時(shí)候,不會在 11 以上的地址位使用部分地址匹配。
對于去年初曝光的幽靈漏洞,AMD 確實(shí)也發(fā)布了一些緩解措施,但該公司很幸運(yùn)地躲過了本次 Spoiler 漏洞。不幸的是,英特爾必須繼續(xù)深入分析其 CPU 設(shè)計(jì),以提升未來處理器的安全性。