معالج إنتل تعرض مؤخرا الثغرات الأمنية الخطيرة قدم الذعر، ثم تنتمي إلى معسكر العمارة x86 في نهاية أمد في النهاية كيف اليوم، أدلى مسؤولون أمد ردا مفصلا على هذا، يمكن للمستخدمين أمد وضع القلب شنقا إلى أسفل أ.
أمد تذكير لأول مرة، وقد أجريت الدراسات المذكورة في التقرير الأخير تحت بيئة مختبرية متخصصة خاضعة للمراقبة من قبل فرق عالية المعرفة باستخدام المعلومات المحددة جدا وغير المنشورة من المعالج قيد الدراسة والتهديدات الموصوفة لم تكن متاحة بعد في الأماكن العامة يظهر الحقل.
وينطبق هذا على كل من إنتيل و أمد، لذا لا يحتاج المستخدمون لأي منتج إلى الانزعاج المفرط.
عندما يتعلم أمد أن اكتشاف هذا الهجوم الجديد على ميزات التنفيذ المضاربة المستخدمة من قبل العديد من المنتجات رقاقة، 'أمد تتعاون على الفور مع النظام البيئي ككل.
وجد الباحثون الأمن ثلاث طرق للهجوم في هذه الدراسة التنفيذ الافتراضي، وصفا تفصيليا لكل هجوم، استجابة أمد هي على النحو التالي:
الطريق واحد هو تجاوز التحقق من الحدود.
يمكن معالجة معالجات أمد من خلال تحديثات البرامج / أنظمة التشغيل من بائعي النظام والمصنعين مع الحد الأدنى من تأثير الأداء.
الطريق الثاني هو فرع هدف الحقن.
بسبب بنية أمد مختلفة، وخطر استخدام هذا النهج للهجوم هو ما يقرب من الصفر، لم يتم العثور عليها بعد على معالجات أمد نقاط الضعف ذات الصلة.
الطريق ثلاثة هو تحميل ذاكرة التخزين المؤقت للبيانات الضارة.
بسبب أبنية أمد مختلفة، الضعف غير موجود على المنتجات أمد.
كما توصي أمد بشدة أن المستخدمين دائما اتخاذ تدابير أمنية مثل: لا تنقر على وصلات غير معروفة، وفرض بروتوكولات كلمة مرور قوية، واستخدام شبكات آمنة، وإجراء تحديثات البرامج العادية.
