O espectro do começo do ano, que causou duas grandes brechas de segurança, causou um grande alvoroço.O processador da Intel foi particularmente atingido, e depois mais variantes foram descobertas.Até agora, todas as partes continuaram a reparar.
Agora, os pesquisadores de segurança descobriram uma séria falha de segurança no processador Intel, afetando todos os processadores Core Core Xeon Xeon desde o Core Sandy Bridge de segunda geração em 2011, e não é possível rodar.
É relatado que esta lacuna utiliza um nome 'restauração preguiçosa do estado FP'Os recursos, que incluem uma série de instruções, podem salvar ou restaurar temporariamente o status da unidade de ponto flutuante da FPU para aplicativos que não são usados com muita frequência, visando otimizar o desempenho e um pouco acelerada pelo cache.
Usando essa vulnerabilidade, os hackers podem capturar informações confidenciais dos usuários do processador, como a chave de criptografia que protege os dados.
Autoridades da Intel confirmaram esta vulnerabilidade e estão trabalhando com pessoal de segurança, fornecedores de hardware e software que descobriram a vulnerabilidade, mas não está claro quando o patch será lançado.
A Red Hat Red Hat também emitiu um aviso de segurança confirmando que o sistema Red Hat Enterprise Linux 7 desativará a restauração do estado preguiçoso do FP por padrão, o que não é afetado. Os processadores AMD também não são afetados.
UPATE -
A Intel respondeu oficialmente que essa vulnerabilidade é semelhante à anterior variante fantasma 3a, na verdade, muitos anos atrás, o sistema operacional de vários datacenters e plataformas de clientes tinha sido corrigido pelo gerenciador de máquinas virtuais Atualmente, os parceiros do setor estão trabalhando em software. Atualize, corrija o ambiente afetado remanescente e espere que essas atualizações estejam disponíveis nas próximas semanas.