آسیبپذیری قدیمی اما نام آشنای Spectre دوباره بازگشته تا کاربران پلتفرم اینتل را با چالشی تازه روبهرو کند. در همین رابطه پژوهشگران دانشگاه ETH زوریخ موفق به شناسایی نوعی حمله جدید با نام Branch Target Injection شدهاند که ساختاری مشابه نسخه اولیه باگ Spectre دارد و میتواند منجر به نشت اطلاعات حساس شود.
با وجود آنکه شرکت Intel در سالهای اخیر اقدامات متعددی برای مقابله با تهدیدهای امنیتی Spectre و Meltdown انجام داده بود، یافتههای اخیر نشان میدهند که این تهدیدها هنوز بهطور کامل مهار نشدهاند.
این آسیبپذیری پردازندههای اینتل از نسل Skylake تا Raptor Lake را که از سال 2018 به بازار عرضه شدهاند، تحتتأثیر قرار میدهد. در مقابل اینتل تأیید کرده است که پردازندههای AMD مبتنی بر معماری Zen 4 و Zen 5 از این آسیبپذیری مصون ماندهاند.
اینتل در بیانیهای ضمن قدردانی از همکاری دانشگاه ETH زوریخ اعلام کرده است که اقدامات سختافزاری برای محافظت در برابر نسخه دوم Spectre را افزایش داده است. همچنین این شرکت به کاربران توصیه میکند تا سیستمعامل و فرمور دستگاه خود را همواره از طریق Windows Update یا وبسایت رسمی سازنده مادربرد یا لپتاپ، بهروز نگه دارند.
هرچند تاکنون گزارشی از سوءاستفاده عملی از این آسیبپذیری منتشر نشده، اما وصلههای امنیتی ارائهشده برای مهار آن در برخی پردازندهها منجر به افت محسوس عملکرد شدهاند. طبق بررسیهای انجامشده کاهش عملکرد در پردازندههای Rocket Lake بهطور میانگین 8.3 درصد و در پردازندههای Alder Lake حدود 2.7 درصد و در نسل Skylake برابر با 1.6 درصد گزارش شده است.
همچنین دارندگان پردازندههای Rocket Lake ممکن است در نتیجه این کاهش چشمگیر عملکرد، به فکر ارتقای سختافزار خود بیفتند. اینتل در تاریخ 1 مه 2025 (11 اردیبهشت 1404)، بهروزرسانی جدیدی برای میکروکد پردازندههای Raptor Lake و Raptor Lake Refresh منتشر کرد.
هدف این آپدیت جلوگیری از بیثباتی سیستمهایی بوده که بهطور مداوم زیر بار کاری سبک فعالیت میکردهاند. خبر خوب آن است که این وصله جدید تأثیر منفی قابلتوجهی بر عملکرد سیستم نداشته و تغییرات ایجادشده در محدوده عملکرد طبیعی ارزیابی میشود.
source