تکمیلی -
ما در این مورد یک بیانیه رسمی از Intel دریافت کردیم به شرح زیر است:
"همانطور که تهدیدات امنیتی همچنان در حال تکامل است، ما همچنان با محققان، همکاران و موسسات علمی در زمینه حفاظت از مشتریان خود همکاری می کنیم. همچنین برای شرکای تجاری و مشتریان برای ساده سازی به روز رسانی ها و دستورالعمل ها، به آسانی امکان پذیر است. ما جزئیات دفاع از امنیت را برای تهدیدات بالقوه ارائه می کنیم، از جمله یک زیرمجموعه جدید از نوع 1 (شناخته شده به عنوان Bounds Check Bypass Store). دفاع یا راهنماهای توسعه دهنده برای این نوع منتشر شده است. برای اطلاعات بیشتر، لطفا به صفحه ایمنی محصول ما مراجعه کنید. حفاظت از اطلاعات مشتری و اطمینان از ایمنی محصولات ما همیشه اولویت اینتل است.
اینتل در مجموع 13 اقدام برای کاهش خطرات احتمالی امنیتی را در روز سه شنبه منتشر کرد.
از جمله برای اسپکتر V1 (نقاط ضعف روح برای دور زدن ذخیره سازی مرز) و همچنین انواع پچ کاربر محلی را می توان از نشت حافظه و BUG رمز عبور مدیر BIOS به عنوان خوانده شده (CVE-2017-5704، مؤثر 4-7 نسل پلت فرم هسته)، و غیره .
نوع شبح V1 اولین عمومی است، اجازه می دهد کدهای مخرب را به استفاده از به طور بالقوه تغییر عملکرد اجرای حدسی در کامپیوترهای مبتنی بر اینتل، و آدرس برگشت به استفاده از دیگر موضوع ربوده اطلاع.
TheReg این را تایید کرد این سه ماهه اول وصله امنیتی متمرکز اینتل منتشر شد، که است که می گویند است، در آینده خواهد مطابق با اینتل به صورت سه ماهه، امنیت متمرکز عملیات پچ انتشار می شود به نظر می رسد بسیار مانند هم تیمی خوب سه پچ مایکروسافت (سه پچ که سه شنبه دوم هر ماه برای به روز رسانی سیستم وصله).
البته، با توجه به مصرف کنندگان حساب به ندرت برای دانلود 'پچ از رژیم غذایی وب سایت رسمی اینتل مستقیم، شرکای روز رسانی های امنیتی اینتل بیشتر به صدور گزارش مشترک گفت: مادربرد، تولید کنندگان OEM مارس کردم این موج پچ اینتل ، انجام آزمایش آزمایشی را انجام داده است.
در روح اولیه (اسپکتر) و فیوز (بحران) آسیب پذیری و بیداد در صنعت، در میان است که، عمیق ترین بزنند "محصولات اینتل.
اینتل سه ماهه برنامه به روز رسانی امنیتی از یک سو به حل آسیب پذیری سطح زیرین معرفی مانند شبح یک نوع از این حمله، از سوی دیگر نگرش آنها بر عملکرد تاکید روی مسائل امنیتی را است.