تعاني Intel في الوقت الحالي من العديد من المشاكل على الأصعدة المختلفة، فهي تخسر حصتها السوقية مقابل AMD مع معالجات Ryzen الثورية، ليس هذا فحسب بل انها تعاني أيضاً من دقة تصنيع 14nm++ و 10nm الخاصة بها حيث تعاني من مشاكل في توفير معروض يكفي طلبات المستهلكين. ولكن يبد أن ما تعاني منه من مشاكل على الجانب التجاري لا تكفي كعقاب لها على ما كانت تستخدمه من إجراءات ضد المستخدمين والمنافس في الماضي، لذلك فقد عانت من بعض المشاكل من خلال ثغرات أمنية مختلفة، ومن هذا الجانب فقد تم الكشف عن ثغرة أمنية أخرى تؤثر على وحدات المعالجة المركزية Intel من ثلاث جامعات أوروبية مختلفة. هذه الثغرة الأمنية ممكنة من خلال قدرة نظام التشغيل على التحكم في الفولتية وتردد المعالج وتسمح بمعالجة البيانات داخل SGX من Intel ، هذه الثغرة تم تسميتها بين أواسط المهتمين باسم " Plundervolt ".

ثغرة Plundervolt ، كسر سرعة معالج Intel الخاص بك قد يعرّضك للإختراق ! بروسيسور

امتداد Intel SGX

هذه الثغرة قد تم التعرف عليها من خلال القدرة على تغيير فرق الجهد وتردد المعالجات المركزية الخاصة بـ Intel للكشف عن البيانات الآمنة داخل امتداد Software Guard Extensions أو SGX من Intel. و تتسبب هذه الفروق في التردد في تغيير طريقة عمل SGX من إنتل وهو الأمر الذي يمكن استغلاله للكشف والتعرّف على معلومات المستخدم مثل مفاتيح التشفير على سبيل المثال. هذه المشكلة تسمح أيضًا للمهاجم بالوصول الى (استغلال) الأخطاء الأمنية السابقة التي تم التغلب عليها من خلال برامج الأمان.

تم تصميم امتداد Intel SGX الموجود في جميع معالجات Intel المركزية منذ عام 2015 ، ليعمل بمثابة منطقة آمنة تقع على سطح وحدات المعالجة المركزية لكي تقوم بعزل المعلومات في "مناطق مغلقة أمنة" والتي تسمح للمعالجات المركزية من الوصول إلى المعلومات الحساسة دون التعرض لخطر تعرض هذه  البيانات لبرامج أخرى تعمل على وحدة المعالجة المركزية في نفس الوقت. ولكن تم اختراق SGX من خلال بعض اللعب في الخواص العتادية للمعالجات. يتم إعطاء هذه المناطق الأمنة SGX يتم تخصيص مناطق من ذاكرة التخزين المؤقت داخل وحدة المعالجة المركزية لها، هذه الذواكر المنفصلة لها وظائف مختلفة عن الوظائف الأخرى لوحدة المعالجة المركزية. نفس الشيء موجود على مستوى البرنامج حيث يتم تشفير جميع بيانات SGX.

ثغرة Plundervolt

وبدون الدخول في التفاصيل الدقيقة فإن Plundervolt تحدث نتيجة للتعديل في الفولتية الخاصة بالمعالج سواء كان ذلك عن طريق تقليل الترددات الخاصة بالمعالج أو حتى من خلال كسر السرعة، حيث يستخدم المستغلّون محرك إدارة الطاقة من Intel للوصول الى ذلك، وهو ما ينتج عنه بعض الأخطاء داخل SGX للبيانات وهو ما يسمح بعد ذلك من الوصول الى الثغرات القديمة مثل Spectre, Meltdown, Zombieload, RIDL . هذه الثغرة لم يتم تطبيقها الا بشكل محلّي فقط حالياً وهو ما يعطي محبي كسر السرعة نوعاً من الأمان، وذلك لأنه لاستغلال هذه الثغرة يجب الوصول الى امتيازات القيادة (administrative privileges).

هذا وقد أعدت Intel طريقة للتخفيف من وطأة المشكلة على شكل تحديث BIOS و برقم Intel INTEL-SA-00289. يسمح هذا التحديث للمسؤولين بتعطيل واجهات التحكم في الجهد والتردد الديناميكي لأنظمتهم، مما يقلل من امكانية الوصول الي هذه الثغرة الأمنية من قبل المستغلّين، أما بالنسبة لأجيال المعالجات التي تعاني من هذه الثغرة الأمنية فهي المعالجات التالية :

6th Generation Core , 7th Generation Core , 8th Generation Core , 9th Generation .Core , 10th Generation Core , Xeon E3 V5 , Xeon E3 V6 , Xeon E-2100 , Xeon E-2200

من المؤسف في الحقيقة رؤية كل هذه المشاكل تحيط بإنتل في وقت واحد، ليس حبّاً أو خوفاً على انتل نفسها فقد قامت الشركة بالعديد من الممارسات الاستغلالية في الفترة السابقة لها  ولكن وللأسف فالمتضرر هنا أيضاً هو المستخدم البسيط، لذا نأمل أن تقوم انتل بحل هذه المشكلة في وقت قريب بشكل كامل .