قال مستشار تقنية معلومات روسي يدعى كريس كاسبرسكاي وهو من ألف كتاب Hackers Dissembling Uncovered بأن معالجات أنتل تحتوي على ثغرة أمنية خطيره يجب أن تقوم الشركة بإتخاذ الطرق لحل هذه المشكلة فورا.

وكشف كريس وهو باحث أيضا في مجال أمن المعلومات بأن معالجات أنتل تحتوي على ثغرة أمنية غايه في الخطورة تكمن في أن المستفيد من هذه الثغرة (المخترق) سيحاول استغلال الثغرة للوصول إلى جهاز الضحية بغض النظر عن النظام المستخدم في الجهاز. وقال كريس إنه سوف يقوم ومن خلال مؤتمر سيقام في كوالالمبور - ماليزيا خلال شهر اكتوبر يدعى باختراق صندوق الأمان. وسوف يقوم من خلال هذا المؤتمر بعملية اختراق لجهاز يعمل على معالج إنتل والوصول والتحكم بجهاز الضحية بغض النظر عن النظام الذي يعمل على الجهاز سواء كان لينكس او ويندوز او ماكنتوش. حيث وضح ان مثل هذه الثغرة خطيرة جدا ويجب اتخاذ التدابير الأمنية لمثل هذه المشكلة، كما أوضح انه سوف يقوم من خلال المؤتمر بطرح الطرق التي يمكن استخدامها لمنع استغلال مثل هذه الثغرة الأمنية.

ويقول كريس إن الثغرة الأمنية موجودة في منطقتين من المعالج الأولى هي في cash controller والاخرى في Arithmetic logic unit . ويقول كريس إنه قام بإبلاغ إنتل بهذه الثغرات وقالت الشركة إنها قامت بحل المشكلتين التي قام كريس بتوضيحها لها. وأشار كريس إلى أنه قام بتوضيح عدد من المشاكل الاخرى التي لا يمكن استغلالها عن بعد ولكن اوضح ان انتل لا تنوي اصلاحها، وأضاف (مع العلم انه لا يعمل لدى شركة كاسبرسكاي المتخصصة في برامج الحماية) انه على استعداد تقديم كود برمجي يقوم باستغلال هذه الثغرة او ما يسمى ب POC وذلك عن طريق استخدام الجافا وايضا بروتوكول TCP/IP الأمر الذي يتيح للمخترق استغلال الثغرة الامنية عن بعد. وعندما طلب من شركة انتل توضيح هذه المسألة لم يتم الرد من قبل الشركة وقال المتحدث لشركة انتل انها سوف تأخذ تلك الثغرات الامنية على محمل الجد وانها سوف تقوم بالتحقيق في مثل وجود هذه الثغرات الامنية. وقالت الشركة انها لا تستطيع تأكيد وجودها حتى تنتهي الشركة من التحقيقات. ويقول كريس ان هذه الثغرات الامنية والمشاكل كانت سببا رئيسيا في عطل معظم اجهزة الكمبيوتر في العالم ومعالجات كما انها كانت تلعب دوراً رئيسياً في عطل الاقراص الصلبة، الامر الذي كان يجهله العديد من مستخدمي اجهزة الكمبيوتر. ويقول كريس انه قام بإطلاع الإعلام على مثل هذه الثغرة الامنية الخطيرة رغبة منه في اجبار شركة ضخمة مثل انتل بحل هذه المشكله التي تشكل خطرا على جميع مستخدمي اجهزة الكمبيوتر التي تعمل على معالجات انتل. ويقول كريس انه سيقوم بتوفير جزء من الكود على الانترنت وذلك لإثبات نظريتة ولن يقوم بإنزال كامل الكود لكي لا يقوم المتطفلون هواة الاختراق باستغلال الكود للدخول وتعطيل اجهزة الضحايا بكل سهولة.


الخبر من فتره لكن يستحق المناقشة لمعرفة التفاصيل ..
لم اجد مصدر غير هذا المصدر .. واعتقد انه من جهة واحده .

https://www.alriyadh.com/2008/08/21/article368828.html


بالاضافة الى اني اقتبست احد الردود لاحد الاخوة في المنتديات العربية وقد وضح ان بالفعل هنالك ثغرات امنية في المعالجات وهذا نص الاقتباس ..


تذكرت ثغرة fdiv_bug التي عذبت علماء الرياضيات على pentium I فترة دون أن تعترف إنتل بوجودها مما أدى إلى انتقال الكثير من الأبحاث إلى AMD مثل أبحاث الزلازل

https://en.wikipedia.org/wiki/Fdiv_bug

وعلى ما أظن هناك 4 ثغرات ظهرت في معالجات إنتل هي fdiv_bug وhlt_bug و f00f_bug و
coma_bug

انظر مخرجات
cat /proc/info

إن وجود ثغرة في قطعة من العتاد أمر مخيف جدا
ولعل السبب إن أحسنا الظن بشركة إنتل هو تصميم CISC المعقد جدا وقد قرعت الطبول منذ زمن أن على إنتل الانتقال إلى RISC لكن إنتل ضخت كل ما لديها من مال وعقول على CISC

اقتباس:
although RISC was indeed able to scale up in performance quite quickly and cheaply, Intel took advantage of its large market by spending vast amounts of money on processor development. Intel could spend many times as much as any RISC manufacturer on improving low level design and manufacturing. The same could not be said about smaller firms like Cyrix and NexGen, but they realized that they could apply pipelined design philosophies and practices to the x86-architecture — either directly as in the 6x86 and MII series, or indirectly (via extra decoding stages) as in Nx586 and AMD K5.
وبالمناسبة إن الخوادم العملاقة في العالم تتبع تصميم RISC مثل IBM's Roadrunner system المعتمد على Power Architecture-based Cell processors والذي سيدير المنشآت النووية اﻷمريكية

اقتباس:
ولكن الجهاز"ولع"
من السهل وضع أجهزة تبريد وهي يقينا (أجهزة التبريد) لن تحتوي على ثغرات

استدل الاخ مؤيد بموقع wikipedia للتفاصيل .. https://en.wikipedia.org/wiki/Fdiv_bug