Nowe problemy z procesorami Intela – powracają luki Spectre
17 maja 2025 r.
Intel ponownie znalazł się pod ostrzałem po tym, jak badacze bezpieczeństwa ujawnili, że stare, teoretycznie załatane luki typu Spectre znów stanowią realne zagrożenie dla użytkowników. Najnowsze badania wskazują, że podatność Spectre w nowej formie – określanej przez niektórych jako „Spectre-NG” – została zaobserwowana także w najnowszych generacjach procesorów Intela.
Luki typu Spectre, które po raz pierwszy zostały opisane w 2018 roku, wykorzystują mechanizm spekulatywnego wykonywania instrukcji – kluczowy dla poprawy wydajności nowoczesnych procesorów – do wycieku danych z pamięci. Choć Intel i inni producenci wprowadzili szereg poprawek sprzętowych i programowych, nowe badania pokazują, że pewne warianty tych ataków znów są skuteczne.

Zespół badaczy z uniwersytetu w Austrii oraz niezależni eksperci bezpieczeństwa informują, że udało im się przeprowadzić skuteczny atak na procesory z rodziny Alder Lake i Raptor Lake – mimo obecności oficjalnych łatek. Nowy wariant Spectre omija dotychczasowe zabezpieczenia i umożliwia uzyskanie dostępu do poufnych danych, takich jak hasła czy klucze szyfrujące.
Intel opublikował krótkie oświadczenie, w którym potwierdził, że przygląda się sprawie, ale zaznaczył, że atak wymaga fizycznego dostępu do maszyny lub wykonania złośliwego kodu lokalnie. Firma zaleca użytkownikom korzystanie z najnowszych aktualizacji systemów operacyjnych oraz śledzenie wytycznych związanych z bezpieczeństwem.
Eksperci ostrzegają jednak, że nawet ograniczone warunki wymagane do przeprowadzenia ataku nie oznaczają, że zagrożenie jest trywialne. – „To nie jest tylko problem teoretyczny. Nowe warianty Spectre są bardziej wyrafinowane i mogą być użyte w realnych scenariuszach ataku, zwłaszcza w środowiskach chmurowych i centrach danych” – komentuje dr Marek Kowalski, specjalista ds. cyberbezpieczeństwa.
Na razie nie wiadomo, kiedy Intel udostępni stosowne poprawki firmware lub mikrokodu, które zablokują nowe wektory ataku. Społeczność bezpieczeństwa już teraz apeluje o większą transparentność ze strony producenta oraz o ponowną analizę projektową architektury procesorów.






