모든 인텔 칩이 새로운 스포일러 공격 취약점이 발견되었으며 빠른 수정이 어려움
...
연구자들은 Spoiler가 Spectre 공격이 아니므로 SplitSpectre와 같은 다른 Spectre와 유사한 공격을 막을 수 있는 인텔l의 완화 방법의 영향을 받지 않는다고 설명합니다.
"Spoiler의 근본 원인은 물리적 주소 충돌로 인한 타이밍 동작을 직접 누설하는 인텔의 독점적인 메모리 하위 체제 구현에 대한 주소 추측의 약점으로, 기존 Spectre 완화 기능은 Spoiler를 방해하지 않습니다."
그들은 또한 ARM 및 AMD 프로세서 코어의 약점을 찾아 보았지만 인텔 칩과 동일한 동작을 발견하지 못했습니다.
Spoiler는 "사용자 공간 프로세스에 대한 물리적 페이지 매핑에 대한 중요한 정보를 나타내는 새로운 마이크로 아키텍처 누수"에 의존합니다.
그는 "누출은 운영체계 독립적인 1세대 인텔 코어 프로세서를 시작으로 모든 인텔 세대에서 볼 수있는 제한된 명령어로 악용 될 수 있으며 가상 머신 및 샌드박스 환경에서도 작동한다"고 말했다.
연구자들은 Spoiler가 가상 - 물리적 주소 매핑을 리버스 엔지니어링하는 Rowhammer 공격과 캐시 공격을 개선한다고 말합니다. Spoiler를 사용하면 누수를 사용하여 리버스 엔지니어링 속도를 256배까지 높일 수 있음을 보여줍니다. 또한 인터넷 브라우저에서 자바스크립트 공격 속도를 높일 수 있습니다.
연구원은 인텔이 2018년 12월 1일에 결과를 확인했다고 말합니다. 그러나 인텔은 스포일러 (Spoiler)가 이용하는 문제를 완벽하게 해결하기 위해 소프트웨어 완화를 사용할 수 없다고 지적합니다. 한편 하드웨어 완화를 통해이 문제를 해결할 수는 있지만 CPU 성능에 영향을 줄 가능성은 거의 확실합니다.
...
그는 "메모리 서브 체제에 관해서는 개인적인 견해로는 변경하기가 매우 어렵고 엄청난 성능 저하없이 마이크로 코드로 쉽게 패치할 수 있는 것이 아니다"라고 말했다.
"향후 5년 안에 이런 종류의 공격에 대한 패치가 나올 것으로 생각하지 않으며 CVE를 발행하지 않은 이유가 될 수 있습니다."
...