Potrivit dezvăluirilor făcute de experţi în securitate, toate procesoarele Intel fabricate în ultimii 10 ani prezintă o eroare fundamentală de proiectare care facilitează ocolirea mecanismelor de securitate implementate la nivelul sistemelor de operare şi exploatarea altor vulnerabilităţi software, cu scopul infiltrării de aplicaţii malware.
Vulnerabilitatea existentă la nivel de hardware nu este uşor de corectat, impunând dezvoltarea unei alternative care însă va reduce simţitor performanţele dispozitivelor motorizate de procesoare Intel. Pe termen ceva mai lung, ar putea fi necesare schimbări importante în kernel-ul sistemelor de operare Windws şi Linux, care în prezent îşi bazează securitatea pe facilităţi hardware dovedite nesigure.
Concret, este vizată funcţia de anonimizare a conţinutului protejat găzduit în memoria RAM, responsabilă cu ascunderea locaţiei exacte a driverelor de sistem şi alte funcţii software de importanţă critică, a căror interceptare directă ar oferi atacatorilor acces la secrete de tot felul – parole, chei de criptare, fişiere încărcate de pe hard disk. Totodată, atacarea directă prin injectarea de cod executabil poate forţa lansarea neautorizată a altor aplicaţii infectate.
Fără posibilitatea unei actualizări de microcod care să adreseze problema în mod direct, remediul constă în implementarea acestei funcţii prin software, ocolind mecanismul hardware compromis. Potrivit testelor preliminare, în funcţie de tipul aplicaţiei rulate, consecinţa imediată este o diminuare între 5% şi 30% a performanţelor resimţite pe sistemele echipate cu procesoare Intel. Chiar şi aşa, remediul va fi inclus în următorul set de patch-uri pentru sistemul de operare Windows, aşteptat în cursul săptămânii viitoare. Actualizări similare vor fi livrate şi PC-urilor bazate pe Linux, respectiv MacOS, cu efecte similare asupra performanţelor resimţite.