تسبب شبح بداية العام ، الذي تسبب في اثنين من الخروقات الأمنية الرئيسية ، في حدوث ضجة كبيرة ، فقد تعرض معالج إنتل لضربة قوية بشكل خاص ، وبعد ذلك تم اكتشاف المزيد من المتغيرات ، وحتى الآن ، واصلت جميع الأطراف إصلاحها.
الآن ، وجد الباحثون الأمنيون ثغرة أمنية خطيرة في معالج إنتل ، مما أثر على جميع معالجات Core Core Xeon Xeon منذ الجيل الثاني من Core Sandy Bridge في عام 2011 ، ولا يمكن لأحد تشغيله.
يقال أن هذه الثغرة تستخدم اسمًا "استعادة حالة FP كسول"يمكن للميزات ، التي تتضمن سلسلة من التعليمات ، حفظ أو استعادة حالة وحدة الفاصلة العائمة FPU مؤقتًا للتطبيقات التي لا يتم استخدامها بشكل متكرر ، وهذا يهدف إلى تحسين الأداء ، وتسريع التخزين المؤقت إلى حدٍ ما.
باستخدام هذه الثغرة الأمنية ، يمكن للمتطفلين استنشاق معلومات المستخدمين الحساسة من المعالج ، مثل مفتاح التشفير الذي يحمي البيانات.
وقد أكد مسؤولو إنتل هذه الثغرة الأمنية ويعملون مع موظفي الأمن ، وموردي الأجهزة والبرمجيات الذين اكتشفوا الثغرة الأمنية ، ولكن من غير الواضح متى سيتم إطلاق التصحيح.
كما أصدرت Red Hat Red Hat تحذيرًا أمنيًا يؤكد أن نظام Red Hat Enterprise Linux 7 سيعطل استعادة حالة FP البطيئة بشكل افتراضي ، وهو ما لا يتأثر. لا تتأثر معالجات AMD أيضًا.
UPATE -
وقد استجابت شركة إنتل رسمياً بأن هذه الثغرة مشابهة لصيغة شبح 3 أ السابقة ، ففي الواقع ، منذ سنوات عديدة ، نظام التشغيل لمراكز البيانات المختلفة ومنصات العميل ، قام مدير الماكينة الافتراضية بإصلاحه ، ويقوم الشركاء الحاليون في الصناعة بتطبيق البرامج. قم بالتحديث ، قم بإصلاح البيئة المتأثرة المتبقية وتوقع أن تكون هذه التحديثات متاحة في الأسابيع القادمة.