Theo
Venturebeat, vấn đề mới nhất của chip được gọi là “Bypass Store Bypass” hay “Variant 4” vì nó nằm trong cùng một gia đình với nhóm các sai sót ban đầu, được tiết lộ bởi các nhà nghiên cứu bảo mật tại Microsoft và Alphabet của Google hôm 21.5. Mặc dù lỗ hổng này ảnh hưởng đến nhiều chip từ Intel, AMD và ARMbank của Softbank, các nhà nghiên cứu đã mô tả rằng nó gây ra các rủi ro thấp, một phần vì các bản vá trình duyệt web đã được phát hành vào đầu năm nay nhằm giải quyết Spectre.
Giống như các sai sót Meltdown và Spectre, nó có thể cho phép mật khẩu và dữ liệu nhạy cảm khác trên chip được đọc. Nó xuất phát từ cách máy tính cố gắng đoán xem người dùng có khả năng làm gì tiếp theo.
Khi các sai sót xuất hiện vào tháng 1, các nhà nghiên cứu cảnh báo rằng họ có khả năng tìm ra các biến thể mới của Spectre trong tương lai. Đầu tháng này, một tạp chí khoa học máy tính Đức đã báo cáo rằng một “thế hệ tiếp theo” của các lỗ hổng đã được tìm thấy trong chip của Intel và có khả năng được tiết lộ trong tháng này. Intel từ chối bình luận việc liệu báo cáo hôm 21.5 có liên quan đến câu chuyện của tạp chí Đức hay không.
Trong các phát hiện của mình, Microsoft cho biết bản vá lỗi được phát hành cho các trình duyệt web phổ biến hồi đầu năm nay đã khiến việc khai thác lỗ hổng mới trở nên khó khăn hơn rất nhiều.
Các chip từ Intel, AMD và ARM đều có sẵn các bản vá, trực tiếp từ các nhà sản xuất hoặc thông qua các nhà cung cấp phần mềm như Microsoft. Intel cho biết sau khi vá lỗi, tốc độ xử lý của chip từ họ sẽ giảm khoảng từ 2-8%, trong khi ARM tin con số suy giảm chỉ từ 1-2% với chip của họ. Cũng theo Intel, do tính rủi ro của cuộc tấn công thấp hơn trong thực tế nên họ sẽ tắt bản vá lỗi theo mặc định để người dùng chủ động trong việc kích hoạt chúng.