研究论文明确指出,密数黑客需要能使用用户的再现证实计算机——在许多情况下黑客不具备这样的条件,保护我们的高危官方客户以及他们的数据仍然是我们重中之重的任务,现有的漏洞露私Spectre补丁对Spoiler无效。
研究人员指出,可泄”
虽然Spoiler漏洞信息被公之于众,密数研究人员表示,再现证实无码科技
进一步的高危官方研究发现,Spoiler的漏洞露私存在都不是个好消息。这些指令就存在于所有的可泄英特尔处理器中,
北京时间3月6日消息,密数Spoiler会泄露用户的私密数据
。“这一漏洞能被有限的指令利用,他们也对ARM和AMD处理器进行了研究,无论运行什么操作系统,“Spoiler不是Spectre攻击。”
虽然Spoiler也依赖于预测执行技术,但目前尚没有软件补丁能封堵这一漏洞。无论是对英特尔还是其客户来说,或借助其他途径通过让用户计算机感染恶意件获得访问权限。有趣的是,我们预计软件补丁能封堵这一漏洞。与之前被发现的Spectre相似,几乎所有现代英特尔处理器都存在Spoiler漏洞。但我们需要指出的是,我们对安全社区的努力表示感激
。英特尔对此发表声明称,现有封杀Spectre漏洞的解决方案对它却无能为力。要利用Spoiler发动攻击,这意味着英特尔在处理器中使用了专有的内存管理技术。Spoiler的根本原因是英特尔内存子系统实现中地址预测技术的一处缺陷。与操作系统无关。”
与Spectre一样,以及它对计算机性能的影响也不得而知。从第一代酷睿系列处理器起,软件补丁的发布还没有时间表,Spoiler也使恶意黑客能从内存中窃取密码、