بازگشت Spectre نشان میدهد تهدیدهای امنیتی سختافزاری همچنان یک چالش مداوم هستند.
نسخه جدیدی از باگ Spectre با تکیه بر حمله Branch Target Injection شناسایی شده است. این حمله، مشابه نسخههای پیشین، قادر است اطلاعات حساس و حفاظتشده را از حافظه پردازنده استخراج کند. این آسیبپذیری جدید، تمامی پردازندههای اینتل از سال ۲۰۱۸ تاکنون را دربرمیگیرد؛ از جمله نسلهای Skylake، Kaby Lake، Coffee Lake، Rocket Lake، Alder Lake و Raptor Lake. پردازندههای AMD با معماری Zen 4 و Zen 5، طبق اعلام ETH، از این باگ مصون ماندهاند. هشدار به کاربران: سیستم خود را بهروزرسانی کنید اینتل ضمن قدردانی از همکاری ETH زوریخ، اعلام کرده است که بهروزرسانیهای جدیدی برای تقویت مقابله با Spectre v2 منتشر کرده و به کاربران توصیه میکند حتماً از بهروز بودن سیستمعامل و فِرمور مادربرد یا لپتاپ خود از طریق منابع رسمی (مانند Windows Update یا وبسایت سازنده سیستم) اطمینان حاصل کنند. هرچند تاکنون گزارشی از سوءاستفاده واقعی از این آسیبپذیری جدید منتشر نشده، اما وصلههای امنیتی برای رفع آن ارائه شدهاند. کاهش عملکرد: هزینهای برای امنیت براساس نتایج پژوهش ETH، نصب وصلههای امنیتی جدید ممکن است عملکرد برخی پردازندهها را کاهش دهد: کاهش عملکرد در Alder Lake: حدود ۲.۷٪ کاهش در Skylake: حدود ۱.۶٪ کاهش چشمگیر در Rocket Lake: حدود ۸.۳٪ این میزان کاهش در برخی موارد ممکن است کاربران را به ارتقای سیستم وادار کند. وصلههای اخیر اینتل برای Raptor Lake اینتل در تاریخ ۱ مه (۱۱ اردیبهشت)، بهروزرسانی جدیدی برای میکروکد پردازندههای Raptor Lake و Raptor Lake Refresh منتشر کرده است. این بهروزرسانی، با هدف رفع بیثباتی در عملکرد هنگام استفاده طولانیمدت تحت بار کاری سبک ارائه شده و تأثیر محسوسی بر کارایی سیستم ندارد. جمعبندی: بازگشت Spectre نشان میدهد تهدیدهای امنیتی سختافزاری همچنان یک چالش مداوم هستند. کاربران باید ضمن بهروزرسانی سیستمهای خود، نسبت به امنیت دادههایشان هوشیار باقی بمانند.