ظهور آغاز سال، که موجب دو شکست عمده امنیتی شد، موجب وحشت شدید شد. تأثیر بر روی پردازنده های اینتل به ویژه جدی بود، پس از آن، انواع بیشتر یکبار دیگر کشف شد. تا کنون، همه طرفها به تعمیر ادامه داده اند.
در حال حاضر، محققان امنیتی یک سوراخ امنیتی جدی در پردازنده اینتل پیدا کرده اند و تمامی پردازنده های Core Core Xeon Xeon را از زمان نسل دوم Core Sandy Bridge در سال 2011 تحت تاثیر قرار داده اند و نمیتوانند اجرا شوند.
گزارش شده است که این نقص از یک نام استفاده می کند 'تنبلی FP دولت بازگرداندن'ویژگی هایی که شامل مجموعه ای از دستورالعمل ها می شوند، می توانند موقتی وضعیت واحد واحد شناور FPU را برای برنامه های کاربردی که اغلب مورد استفاده قرار نگرفته ذخیره یا بازیابی نکنند. این به منظور بهینه سازی عملکرد و تقریبا کششی سریع است.
با استفاده از این آسیب پذیری، هکرها می توانند اطلاعات حساس کاربران را از پردازنده، مانند کلید رمزنگاری که داده ها را محافظت می کند، خراب کند.
مقامات اینتل این آسیب پذیری را تایید کرده اند و نیروهای امنیتی در حال کشف و آسیب پذیری، برای تعمیر سخت افزار و نرم افزار فروشندگان با هم، اما روشن نیست که زمانی که آن را یک پچ را آزاد کند.
ردهت ردهت نیز منتشر شد یک هشدار امنیتی، اعلام لینوکس ردهت انترپرایز 7 سیستم خاموش خواهد شد به طور پیش فرض تنبل دولت FP تبدیل بازگرداندن، خیلی بی ریا، در حالی که پردازنده های AMD نیز تحت تاثیر قرار نمی گیرند.
UPATE -
اینتل به طور رسمی پاسخ داد که این آسیب پذیری شبیه به نسخه قبل از شبح 3a است. در واقع، سالها پیش، سیستم عامل مراکز مختلف داده ها و سیستم عامل های مشتری توسط مدیر ماشین مجازی تعیین شده است. در حال حاضر شرکای صنعت در حال کار بر روی نرم افزار هستند. به روز رسانی، رفع شرایط باقی مانده تحت تاثیر قرار داده و انتظار داشته باشید که این به روز رسانی ها در هفته های آینده در دسترس باشد.