I flere måneder har Intel forsøgt at rette hardwarebaserede fejl i sine chips, der kan lække fortrolige data fra en pc eller server.
Men Intel kommer stadig op med at lappe problemerne ifølge sikkerhedsforskere.
Tirsdag sagde to separate grupper af akademikere, at de var i stand til at udnytte chipfejlene på 9.
generations Intel Cascade Lake-processorer, som angiveligt var designet til at stoppe sådanne angreb.
"Desværre, indtil der er tilstrækkeligt offentligt / industrielt pres, synes der at være lidt incitament for Intel til at ændre kurs, hvilket efterlader offentligheden med en falsk følelse af sikkerhed," ifølge forskerne fra VUSec-gruppen ved Vrije Universiteit Amsterdam.
Problemet beskæftiger sig med to hardwarebaserede fejl, kaldet ZombieLoad og RIDL (Rogue In-flight Data Load).
Tilbage i maj afslørede forskerne sårbarhederne og advarede om, at de kunne udnyttes til at hente følsomme oplysninger såsom browserhistorikdata og adgangskoder fra folks computere.
Dette kan gøres gennem et stykke malware eller endda en Javascript-kode, der kører på en pc's webbrowser.
På det tidspunkt sagde Intel, at selskabets ottende og niende generation chips var blevet bygget for at afværge truslen.
Men tirsdag sagde gruppen af ??forskere, der opdagede ZombieLoad-sårbarheden, at de havde udviklet en ny variant af det samme angreb, der kan omgå Intel-beskyttelsen.
Samme dag hævdede forskere, at den eksisterende version af deres opdagede RIDL-angreb aldrig var fuldt patchet af Intel, selvom de fortalte chipproducenten om fejlen i september 2018.
"Den 25.
oktober 2019 testede vi Intels seneste mikrokodeopdatering og så stadig lækager, ”skrev forskerne i et indlæg.
Fejlene fortsætter med at hjemsøge Intel-processorer, fordi de beskæftiger sig med selve arkitekturen inde i virksomhedens silicium.
For at opnå hastighedsforøgelserne er Intel-processorer designet til at forudsige og hente computerinstruktioner, når systemet kører.
Men dette kan koste en pris.
Du kan også narre de samme processer til forudindhentning af fortrolige data fra maskinen, før de lækker, ifølge sikkerhedsforskere.
I januar 2018 kaldte sikkerhedsforskere det oprindelige antal fejl Meltdown og Spectre og advarede om, at de i det væsentlige kunne nedbryde de barrierer, der beskytter en softwareproces mod at få adgang til en anden.
ZombieLoad- og RIDL-fejl kan opnå de samme effekter ved at lække data fra en CPU's interne buffere.
Som svar forsvarede Intel tirsdag sine forsøg på at lappe sårbarhederne.
På den ene side indrømmede virksomheden, at de nuværende afbødninger ikke er perfekte; nogle data lækker stadig.
Ikke desto mindre kan den eksisterende beskyttelse stadig "reducere den potentielle angrebsoverflade", og kunderne kan forvente, at der kommer yderligere patches i fremtiden.
"Vi forbedrer løbende de tilgængelige teknikker til at løse sådanne problemer og værdsætter de akademiske forskere, der har indgået et samarbejde med Intel," sagde virksomheden i et blogindlæg.
Anbefalet af vores redaktører
Den gode nyhed er, at sikkerhedssamfundet endnu ikke har mødt hackere, der udnytter fejlene.
I virkeligheden er det langt lettere for en cyberkriminel at bruge konventionel malware til at overtage din pc i modsætning til at udtænke et angreb for at bytte på din computers CPU.
Men forvent ikke Intel til helt at løse disse fejl snart.
"Hvis CPU'er er blevet så komplekse, at chipleverandører ikke kan holde deres sikkerhed under kontrol, vil hardwaresårbarheder være det nye jagtområde for sofistikerede angribere," sagde VUSec-forskerne.
"Og vi har muligvis ingen idé om, hvor mange nul-dages (tidligere ukendte) hardwaresårbarheder, der stadig er på vej."
I flere måneder har Intel forsøgt at rette hardwarebaserede fejl i sine chips, der kan lække fortrolige data fra en pc eller server.
Men Intel kommer stadig op med at lappe problemerne ifølge sikkerhedsforskere.
Tirsdag sagde to separate grupper af akademikere, at de var i stand til at udnytte chipfejlene på 9.
generations Intel Cascade Lake-processorer, som angiveligt var designet til at stoppe sådanne angreb.
"Desværre, indtil der er tilstrækkeligt offentligt / industrielt pres, synes der at være lidt incitament for Intel til at ændre kurs, hvilket efterlader offentligheden med en falsk følelse af sikkerhed," ifølge forskerne fra VUSec-gruppen ved Vrije Universiteit Amsterdam.
Problemet beskæftiger sig med to hardwarebaserede fejl, kaldet ZombieLoad og RIDL (Rogue In-flight Data Load).
Tilbage i maj afslørede forskerne sårbarhederne og advarede om, at de kunne udnyttes til at hente følsomme oplysninger såsom browserhistorikdata og adgangskoder fra folks computere.
Dette kan gøres gennem et stykke malware eller endda en Javascript-kode, der kører på en pc's webbrowser.
På det tidspunkt sagde Intel, at selskabets ottende og niende generation chips var blevet bygget for at afværge truslen.
Men tirsdag sagde gruppen af ??forskere, der opdagede ZombieLoad-sårbarheden, at de havde udviklet en ny variant af det samme angreb, der kan omgå Intel-beskyttelsen.
Samme dag hævdede forskere, at den eksisterende version af deres opdagede RIDL-angreb aldrig var fuldt patchet af Intel, selvom de fortalte chipproducenten om fejlen i september 2018.
"Den 25.
oktober 2019 testede vi Intels seneste mikrokodeopdatering og så stadig lækager, ”skrev forskerne i et indlæg.
Fejlene fortsætter med at hjemsøge Intel-processorer, fordi de beskæftiger sig med selve arkitekturen inde i virksomhedens silicium.
For at opnå hastighedsforøgelserne er Intel-processorer designet til at forudsige og hente computerinstruktioner, når systemet kører.
Men dette kan koste en pris.
Du kan også narre de samme processer til forudindhentning af fortrolige data fra maskinen, før de lækker, ifølge sikkerhedsforskere.
I januar 2018 kaldte sikkerhedsforskere det oprindelige antal fejl Meltdown og Spectre og advarede om, at de i det væsentlige kunne nedbryde de barrierer, der beskytter en softwareproces mod at få adgang til en anden.
ZombieLoad- og RIDL-fejl kan opnå de samme effekter ved at lække data fra en CPU's interne buffere.
Som svar forsvarede Intel tirsdag sine forsøg på at lappe sårbarhederne.
På den ene side indrømmede virksomheden, at de nuværende afbødninger ikke er perfekte; nogle data lækker stadig.
Ikke desto mindre kan den eksisterende beskyttelse stadig "reducere den potentielle angrebsoverflade", og kunderne kan forvente, at der kommer yderligere patches i fremtiden.
"Vi forbedrer løbende de tilgængelige teknikker til at løse sådanne problemer og værdsætter de akademiske forskere, der har indgået et samarbejde med Intel," sagde virksomheden i et blogindlæg.
Anbefalet af vores redaktører
Den gode nyhed er, at sikkerhedssamfundet endnu ikke har mødt hackere, der udnytter fejlene.
I virkeligheden er det langt lettere for en cyberkriminel at bruge konventionel malware til at overtage din pc i modsætning til at udtænke et angreb for at bytte på din computers CPU.
Men forvent ikke Intel til helt at løse disse fejl snart.
"Hvis CPU'er er blevet så komplekse, at chipleverandører ikke kan holde deres sikkerhed under kontrol, vil hardwaresårbarheder være det nye jagtområde for sofistikerede angribere," sagde VUSec-forskerne.
"Og vi har muligvis ingen idé om, hvor mange nul-dages (tidligere ukendte) hardwaresårbarheder, der stadig er på vej."