Jak donoszą badacze bezpieczeństwa z Worcester Polytechnic Institute oraz Uniwersytetu w Lubece, wszystkie procesory Intel Core posiadają usterkę w mechanizmie tzw. spekulatywnego adresowania pamięci.
Wykorzystanie błędu pozwala napastnikowi, który uzyskał dostęp do maszyny, na podejrzenie w pamięci danych z wszelkich uruchomionych na maszynie procesów. Nie są podatne procesory oparte na architekturze ARM ani układy AMD.
Według badaczy, sytuacja jest przy tym znacznie gorsza niż w przypadku ubiegłorocznych podatności Spectre oraz Meltdown, ponieważ według aktualnego stanu wiedzy nie jest możliwe załatanie błędu przy pomocy środków programowych; nie ma również znaczenia, rodzaj systemu operacyjnego ani fakt stosowania środowisk wirtualizowanych czy sandboksów. Najważniejszym czynnikiem łagodzącym zagrożenie jest fakt, że napastnik musiałby uzyskać najpierw dostęp do systemu. Niestety jest to czynnik bardzo niepewny, zważywszy zachowania części użytkowników. Tym bardziej należy zatem szerzyć wśród nich dobre praktyki bezpieczeństwa.
Więcej informacji na temat Spoilera w języku polskim można znaleźć m.in. pod adresem https://www.spidersweb.pl/2019/03/intel-spoiler-luka.html. Oryginalny artykuł odkrywców błędu „SPOILER: Speculative Load Hazards Boost Rowhammer and Cache Attacks” pobrać można spod adresu https://arxiv.org/pdf/1903.00446.pdf. Informacje pochodzą sprzed paru dni, warto więc zaczekać na oficjalne reakcje producenta i dalsze informacje dostarczane przez ekspertów cyberbezpieczeństwa.