연구원들은 인텔 프로세서 전용의 새로운 약점을 발견했습니다. 스포일러는 Mac을 포함하여 프로세서를 실행하는 모든 시스템을 손상시킵니다.
Η 독일의 Worcester Polytechnic Institute와 University of Lubek에서 1월 XNUMX일에 발표한 연구에서는 투기적 실행을 위한 Intel 독점 기술과 관련된 새로운 문제를 강조하고 있습니다. 메모리 병목 현상.
스펙터(Spectre) 및 멜트다운(Meltdown)과 같은 유사한 취약점의 뒤를 이은 스포일러(Spoiler)라고 불리는 이 취약점은 소프트웨어 업데이트로 보안 격차를 메워야 한다는 사실을 인텔(조사 발표 90일 전에 통보)에 큰 압박을 가했습니다.
물론 연구원들은 성능 저하 없이 소프트웨어 솔루션의 효율성에 대해 의문을 제기하면서 문제를 해결하는 데 최대 XNUMX년이 걸릴 것이라고 예측합니다.
연구원들은 인터뷰에서 "스포일러는 스펙터 공격이 아니다. 스포일러의 근본 원인은 물리적 주소 충돌로 인해 타이밍 동작을 직접 누출하는 인텔의 독점 메모리 하위 시스템 구현의 주소 추측의 약점입니다.”
ARM과 AMD 프로세서는 메모리 타이밍을 일부 맬웨어로 유출하는 아키텍처 기술을 공유하지 않기 때문에 문제의 약점은 Intel 제품 전용이라는 점에서 이전의 약점과 다릅니다.
"대체로 이 백서에 설명된 누출은 공격자가 기존 공격을 보다 효율적으로 수행하거나 새로운 지식을 사용하여 새로운 공격을 고안할 수 있게 해줍니다."
이 약점을 드러내는 것은 다양한 공격 기술이 더 효과적이면서도 새로운 공격 기술이 만들어질 수 있다는 것을 의미합니다. 이러한 기술은 Java 프로그램 내에서 작동하며 관리 권한이 필요하지 않습니다.
다시 생각해보면 이것은 문제와 지연의 폭풍우 후에 새로운 10nm 아키텍처를 출시할 준비를 하고 있는 Intel에 나쁜 소식입니다. 10nm 시리즈는 소스에 따르면 더 많은 수의 코어(3000~6개 코어)와 함께 제공될 Ryzen 16의 치열한 경쟁을 충족해야 합니다. 따라서 격차를 수정하기 위한 잠재적인 성능 저하 또는 더 심한 경우 차세대 프로세서의 추가 지연은 회사를 불리하게 만듭니다.
[the_ad_group id =”966 ″]