德国IT网站C'T首先报道了此事, 并称其已经从研究人员处获得了全部的技术细节, 并进行了验证. 此外, 英特尔公司也已经证实了这些漏洞的存在, 并将其列入 '通用漏洞披露' (Common Vulnerabilties and Exposures)中.
新的硬件漏洞已经被命名为 'Spectre New Generation' , 英特尔认为8个漏洞中有4个有严重威胁, 其余的则属于中等威胁. 英特尔正在为它们开发补丁.
C'T报道称, 其中一个新漏洞比原来的Spectre漏洞更严重, 因为它可以用来绕过虚拟机隔离, 从云主机系统中窃取密码和数字密钥等敏感数据. 不管英特尔的软件保护扩展(SGX)是否启用, Spectre New Generation漏洞都可以被利用.
目前还不清楚ARM架构下的AMD处理器和芯片是否也容易受到Spectre New Generation的攻击.
谷歌Project Zero团队的安全研究人员被认为发现了其中一个Spectre New Generation漏洞. 他们可能会在下周发布技术细节, 届时将有严格的90天保密期, 以给供应商时间解决问题.
对于英特尔及其技术合作伙伴(如微软)来说, 应对处理器上的Spectre和Meltdown漏洞始终很困难, 因为在应用了微代码补丁后, 用户报告系统不稳定, 且性能变慢.
这些漏洞源于硬件的设计缺陷, 并允许攻击者在内存中读取数据. 成千上万的新旧处理器都容易受到漏洞影响. 英特尔已承诺重新架构其处理器, 以防止再次出现Spectre和Meltdown漏洞.