اكتشف الباحثون نقطة ضعف جديدة ، خاصة بمعالجات Intel. يضر المفسد بجميع الأنظمة التي تقوم بتشغيل المعالجات ، بما في ذلك أجهزة Mac.
Η سلطت دراسة نُشرت في 1 مارس من قبل معهد Worcester Polytechnic وجامعة Lubek في ألمانيا الضوء على مشكلة جديدة خاصة بتقنية Intel المملوكة من أجل التنفيذ التخميني ، وهي تقنية يتم حسابها قبل أن تصبح ضرورية ، "توقع" المطلوب من أجل تطبيع اختناق الذاكرة.
الثغرة الأمنية ، التي تسمى Spoiler ، في أعقاب ثغرات أمنية مماثلة مثل Specter و Meltdown ، تضع الكثير من الضغط على Intel - التي تم إخطارها قبل 90 يومًا من نشر التحقيق - لضمان سد الفجوة الأمنية عن طريق تحديثات البرامج.
بالطبع ، يشك الباحثون في فعالية حل برمجي دون خسارة كبيرة في الأداء ، بينما يتوقعون أن حل المشكلة قد يستغرق ما يصل إلى خمس سنوات.
وقال الباحثون في مقابلة "المفسد ليس هجوم سبيكتر. السبب الجذري لـ Spoiler هو ضعف في تكهنات العنوان لتطبيق Intel الخاص لنظام الذاكرة الفرعي والذي يؤدي بشكل مباشر إلى تسريب سلوك التوقيت بسبب تعارض العنوان المادي ".
يختلف الضعف المعني عن الضعف السابق لأنه يقتصر على منتجات Intel ، حيث لا تشترك معالجات ARM و AMD في التقنيات المعمارية التي تؤدي إلى تسرب توقيت الذاكرة إلى بعض البرامج الضارة.
"بشكل عام ، فإن التسرب الموصوف في هذه الورقة سيمكن المهاجمين من تنفيذ الهجمات الحالية بشكل أكثر كفاءة ، أو ابتكار هجمات جديدة باستخدام المعرفة الجديدة."
إن الكشف عن هذا الضعف يعني أن تقنيات الهجوم المختلفة ستصبح أكثر فاعلية بينما يمكن إنشاء تقنيات جديدة ، تعمل هذه ضمن برنامج Java ولا تتطلب أي حقوق إدارية.
مع فكرة ثانية ، هذه أخبار سيئة لشركة Intel ، التي تستعد لإطلاق معمارية 10 نانومتر جديدة بعد عاصفة من المشاكل والتأخير. سيتعين على سلسلة 10 نانومتر مواجهة المنافسة الشديدة لـ Ryzen 3000 والتي وفقًا للمصادر ستأتي بعدد أكبر من النوى (من 6 إلى 16 مركزًا). لذا فإن الانخفاض المحتمل في الأداء لتصحيح الفجوة أو الأسوأ من ذلك ، أن التأخير الإضافي للجيل الجديد من المعالجات يضع الشركة في وضع غير مؤات.
[the_ad_group id = ”966 ″]