لم يمضي وقت طويل على إنتكاسة Intel بسبب الثغرات الأمنية Meltdown و Spectre التي أثرت على الكثير من معالجاتها. من جهتها، قامت الشركة بالعديد من الخطوات لمحاولة ترقيع تلك الثغرات الأمنية، ولكن يبدو أن هناك ثغرة أمنية جديدة إكتشفها نفس الباحثون الذين إكتشفوا الثغرات الأمنية Meltdown و Spectre.
هذه الثغرة الأمنية الجديدة يُطلق عليها إسم ” ZombieLoad “، وهو هجوم يستهدف معالجات Intel. ومع ذلك، فإن أحد الإختلافات الرئيسية في هذه الثغرة الأمنية هي أنه بدلاً من حقن التعليمات البرمجية الخبيثة عن طريق خداع المستخدمين لتثبيت البرامج الضارة، فإن هذه الثغرة الأمنية الجديدة تعتمد على عيوب موجودة في تصاميم المعالجات نفسها.
سبب تسمية هذه الثغرة الأمنية بـ ” ZomieLoad ” هو كونها تأخذ البيانات التي لا يمكن للمعالج فهمها أو معالجتها، ويفرض عليه طلب المساعدة من الشفرة المصغرة للمعالج لمنع تعطل النظام. من خلال هذا الهجوم، سيتم إجبار نواة المعالج على تسريب البيانات.
قبل أن تشعر بالذعر والتخلي عن معالجات Intel، فينبغي أن تأخذ بعين الإعتبار أن هذا الهجوم صعب نسبيًا وسيتطلب مجموعة معينة من المهارات والجهد حتى يكون من الممكن إستخدامه بنجاح. وبالإضافة إلى ذلك، فالخبر السار هو أن شركة Intel قامت منذ ذلك الحين بإصدار شفرة مصدرية مصغرة لترقيع هذه الثغرة الأمنية في المعالجات المتأثرة، وبالتالي فإن فرص التأثير عليها ستكون منخفضة نسبيًا.
هذه الثغرة الأمنية الجديدة يُطلق عليها إسم ” ZombieLoad “، وهو هجوم يستهدف معالجات Intel. ومع ذلك، فإن أحد الإختلافات الرئيسية في هذه الثغرة الأمنية هي أنه بدلاً من حقن التعليمات البرمجية الخبيثة عن طريق خداع المستخدمين لتثبيت البرامج الضارة، فإن هذه الثغرة الأمنية الجديدة تعتمد على عيوب موجودة في تصاميم المعالجات نفسها.
سبب تسمية هذه الثغرة الأمنية بـ ” ZomieLoad ” هو كونها تأخذ البيانات التي لا يمكن للمعالج فهمها أو معالجتها، ويفرض عليه طلب المساعدة من الشفرة المصغرة للمعالج لمنع تعطل النظام. من خلال هذا الهجوم، سيتم إجبار نواة المعالج على تسريب البيانات.
قبل أن تشعر بالذعر والتخلي عن معالجات Intel، فينبغي أن تأخذ بعين الإعتبار أن هذا الهجوم صعب نسبيًا وسيتطلب مجموعة معينة من المهارات والجهد حتى يكون من الممكن إستخدامه بنجاح. وبالإضافة إلى ذلك، فالخبر السار هو أن شركة Intel قامت منذ ذلك الحين بإصدار شفرة مصدرية مصغرة لترقيع هذه الثغرة الأمنية في المعالجات المتأثرة، وبالتالي فإن فرص التأثير عليها ستكون منخفضة نسبيًا.