在“幽灵”(Spectre)和“熔毁”(Meltdown)之后,研究人员又深挖出了可以滥用现代 CPU 推测执行方法的“Spoiler”漏洞。这一事件对英特尔处理器用户造成了较大的影响,且短时间内缺乏有效的应对方法。值得庆幸的是,竞争对手 AMD 刚刚表示,自家处理器并未受到该漏洞的影响。
事件回顾:早些时候,美国伍斯特理工学院和德国吕贝克大学的研究人员,发现了另一个影响英特尔处理器的推测性执行漏洞,并将其命名为“Spoiler”。
与早年曝出的幽灵(Spectre)漏洞一样,Spoiler 能够利用 CUP 的推测性执行引擎,预测后续亟需运行的计算,以提升系统性能。
正如研究报告(PDF)所解释的那样,Spoiler 是一个完全独立于“幽灵”的处理器漏洞,因此现有针对“幽灵”和“熔毁”的缓解措施,对新漏洞丝毫不起作用。
研究人员表示,其发现了一种新颖的微处理器架构漏洞,它会曝光与用户空间进程的物理页面映射相关的重要信息。
Spoiler 能够借助一套有限的指令来发挥作用,影响从第一代、到最新一代的所有英特尔酷睿处理器。更糟糕的是,其不仅独立于操作系统、甚至能够在虚拟机和沙盒环境中起效。
万幸的是,研究人员在测试了 AMD 和基于 Arm 架构的处理器后,发现并不像英特尔处理器那样容易受到 Spoiler 漏洞的影响。
在经历了“幽灵”和“熔毁”的打击之后,英特尔发现自己陷入了某种困境。虽然这两个漏洞可以通过软件来缓解,但这是以牺牲性能为代价的。
雪上加霜的是,作为 Intel 的竞争对手,AMD 刚刚宣布了一个振奋人心的消息 —— 该公司的锐龙处理器,并不会受到 Spoiler 漏洞的影响。
目前已知的一个 Spoiler 安全漏洞报告,称攻击者能够在加载操作期间,访问部分地址信息。不过 AMD 自信地表示 —— 由于采用了独特的处理器架构,我司产品不易受此问题的影响。
Spoiler 漏洞可以在加载操作期间,访问 11 位以上的部分地址信息。但 AMD 处理器在解决负载冲突的时候,不会在 11 以上的地址位使用部分地址匹配。
对于去年初曝光的幽灵漏洞,AMD 确实也发布了一些缓解措施,但该公司很幸运地躲过了本次 Spoiler 漏洞。不幸的是,英特尔必须继续深入分析其 CPU 设计,以提升未来处理器的安全性。