Kutatók olyan sebezhetőségeket találtak az Intel processzorokban, amelyek kihasználásával a hekkerek érzékeny adatokat, például jelszavakat és titkosítási kulcsokat lophatnak ki a védett memóriarészekből, és amelyek ellen hatástalanok a közelmúlt támadásaira kiadott javítások.
Egy évvel ezelőtt a Meltdown és Spectre bebizonyította, hogy az operációs rendszermag és az előjogokkal nem rendelkező alkalmazások, illetve az azonos szerveren futó különböző virtuális gépek közötti védőfal nem is olyan áthatolhatatlan, mint azt korábban gondoltuk. A támadások a modern CPU-k feltételezett végrehajtás (speculative execution) nevű gyorsító technikáját kihasználva, a gyorstárakon belüli adathozzáférések elemzésével loptak el titkos adatokat a rendszerekről.
Azóta a kutatók további olyan technikákat találtak, amelyek segítségével a hekkerek közvetlen hozzáférés nélkül, egyszerűen a CPU mikroarhitektúráján áthaladó adatok elemzésével rekonstruálhatják a titkos információkat.
Most pedig több egyetem és magácég kutatói olyan új támadási módokról számoltak be, amelyek hasonló hatásúak, mint a Meltdown és a Spectre, de a CPU-k gyorstárai helyett a pufferekre épülnek.
A kutatók azt állítják, hogy a feltételezett végrehajtást kihasználó támadásokra kidolgozott gyógymódok ezek ellen nem védenek, sőt, bizonyos esetekben csak rontanak a helyzeten. Az Intel az új támadási módot mikroarchitekturális adatminta-vételezésnek (microarchitectural data sampling, MDS) nevezi.
A sebezhetőségek a szerverekben, asztali rendszerekben és laptopokban használt Intel CPU-kat érintik; az Intel webhelyén listát is közöl ezekről. Az AMD és az ARM egyelőre úgy véli, hogy az CPU-ik nincsenek veszélyben.
Az Intel megoldásként mikrokódos frissítéseket ígér, ugyanakkor szakértők szerint az Intel párhuzamosításra használt többszálú technológiájának, az SMT-nek kikapcsolása is segíthet. Bár nem jelent teljes védelmet minden támadás ellen, többségüket megakadályozza, illetve végrehajtásukat megnehezíti; igaz viszont, hogy a teljesítményt csökkenti.