Biztonsági kutatók kedden jelentették be, hogy sikerült egy, az eddigiektől alapvetően eltérő sebezhetőséget azonosítaniuk az Intel chipjeiben. A korábbi évek Spectre-jellegű sebezhetőségeivel szemben az új sérülékenység nem a prediktív végrehajtás sajátosságait használja ki, de előbbiekhez hasonlóan szinte bármilyen adat ellopását lehetővé teheti a chipekről, beleértve az elvileg teljesen titkosítottakét is.

A kutatók által Platypus-nak elnevezett módszer az Intel processzorok áramfogyasztásának ingadozásainak megfigyelésével képes abból a legszigorúbban védett (ún. SGX beékelődésekbe zárt) adatokat is kinyerni, kihasználásához azonban nincs szükség elektromos berendezések a lapkákra aggatásához. A szóban forgó ingadozásokat ugyanis maguk a processzorok is képesek mérni ún. RAPL interfészükön keresztül - a támadókód pedig ennek lekérdezésével működik.

A probléma az Intel az utóbbi egy évtizedben kiadott gyakorlatilag összes Core chipjét érinti a Sandy Bridge architektúra óta, mivel ebben került a szóban forgó interfész bevezetésre a lapkákban. Ugyanakkor a processzorgyártó a sebezhetőség leleplezésével egy időben bejelentette, hogy elérhetővé tette egy mikrokód-alapú javítást chipjeihez, ami meggátolja előbbi kihasználását az információkifejtés céljaira.

A probléma persze, hogy akárcsak a korábbi sebezhetőségek esetében, a javítást az alaplap-, illetve operációsrendszer-gyártóknak kell beépíteniük termékeikbe, mivel azt fixen magukba a processzorokba nem lehet betölteni - így a felhasználók utóbbiakra vannak utalva rendszereik foltozása vonatkozásában.

Frissítés: Időközben honlapján az AMD is elismerte, hogy az ő processzorai is érintettek a probléma által, valamint, hogy ők is kiadták a megfelelő mikrokód-frissítéseket a kihasználás megakadályozására.