W internecie pojawiła się ostatnio informacja o błędach znalezionych w procesorach Intela AMD i AMR. Może on przyczynić się do spowolnieniem działania komputerów.
Mowa tu o błędzie w architekturze niemal wszystkich procesorów, co może skutkować udostępnieniem danych osobom nieupoważnionym. Aplikacje posiadające uprawnienia użytkownika, będą mogły bowiem odczytać takie dane z jądra systemu. Chodzi tu o hasła, klucze, zawartość plików, do których takie aplikacje normalnie nie powinny mieć dostępu.
W systemach operacyjnych stosuje się rozwiązania, które gwarantują bezpieczeństwo uruchamianego kodu. Ma to uniemożliwić złośliwemu oprogramowaniu uruchamiania tych kodów na poziomie wyższym, niż jest to potrzebne. Poziomy dostępu można przedstawić jako kręgi, zaczynające się od poziomu zerowego, czyli kręgu wewnętrznego. Tam właśnie znajduje się jądro systemu. Kolejne dwa poziomy to sterowniki sprzętowe, a ostatni, zewnętrzny, to właśnie poziom aplikacji. Właścicielem kodu funkcjonującego na tym poziomie jest użytkownik. Dostęp do poszczególnych poziomów powinien być ograniczony i możliwy jedynie w niezbędnym, wymaganym zakresie. Na przykład przeglądarka internetowa (będąca aplikacją), dla prawidłowego działania, potrzebuje dostępu do sterowników sprzętu. Dostęp taki umożliwia system operacyjny.
Tymczasem błędy, które ujawniono mogą powodować, że dostęp do informacji znajdujących się na poszczególnych poziomach, nie jest właściwie ograniczany. Przez co aplikacje, znajdujące się na poziomie użytkownika, mogą uzyskać dostęp do danych znajdujących się w jądrze sytemu. Poszczególne systemy operacyjne zostaną więc (lub już zostały) wsparte dodatkowymi rozwiązaniami programowymi, które mają zapobiegać przeciekaniu tych danych.
Normalnie dane znajdujące się w jądrze są zapisywane w losowych adresach, aby utrudnić ich zlokalizowanie właśnie w takich sytuacjach. Jednakże procesory Intela posiadające funkcję speculative execution, mogą tę ochronę zmniejszać. Funkcja ta polega bowiem na przewidywaniu kolejności uruchamiania kodów, co ma zwiększyć wydajność pracy. Istnieją więc obawy, że odpowiednio napisany program będzie mógł podstawić kod, który zostanie uruchomiony po przełączeniu się w tryb użytkownika. Uzyska on tym samym dostęp do danych znajdujących się w jądrze. Użytkownicy sieci zaczęli potwierdzać, że są w stanie stworzyć program, który uzyska dostęp do tych danych.
Ataki takie nie powinny wpłynąć na szybkość działania komputera dla prywatnych użytkowników. Spowolnienie mogą odczuć najwięksi gracze na rynku – Amazon, Google Cloida, czy Azure.