Questa volta l'attacco viene effettuato su uno speciale buffer di registro non documentato, che svolge un ruolo importante nell'implementazione di un generatore di numeri casuali del processore; si tratta di una variante del già noto bug MDS.
I dati sulla vulnerabilità sono stati ottenuti nella primavera di quest'anno dalla Vrije Universiteit Amsterdam e dall'ETH di Zurigo, è stato sviluppato un exploit dimostrativo, i dati sul problema sono stati trasferiti a Intel e hanno già rilasciato una patch. A differenza di Meltdown e Spectre, non ha praticamente alcun effetto sulle prestazioni del processore.
È possibile accedere a questo buffer da qualsiasi processo su qualsiasi core.
Fonte: linux.org.ru