Še vedno ni brezhibnega popravka za Spectre
Dogajanje, ki sledi razkritju hudih varnostnih ranljivostih Meltdown (v Intelovih procesorjih) in Spectre (v procesorjih vseh proizvajalcev), postaja čedalje bizarnejše. Medtem ko so Meltdown sorazmerno hitro zakrpali, je ranljivost Spectre precej zahrbtnejša. Resda jo je veliko težje izkoristiti – najboljši Googlovi inženirji so uspeli izdelati delujoč primerek, ki mora pol ure teči na procesorju, da mu lahko začne krasti podatke iz pomnilnika – a jo je še teže zakrpati.
Spectre namreč terja popravek na nivoju mikrokode v procesorju kot tudi ustrezno programsko opremo. Sprva je posodobitev, ki jo je izdal Microsoft, povzročila težave uporabnikom starejših AMD-jevih procesorjev, saj se Windows na teh računalnikih ni več zagnal. Microsoft je za dober teden prenehal ponujati popravek in v vmesnem času ugotovil, kaj je bilo narobe, ter ga popravil.
Intel pa je v škripcih. Poetično so se izrazili, da namestitev popravka povzroča višje število ponovnih zagonov od pričakovanj, kar v praksi pomeni, da se računalniki po namestitvi popravka sesuvajo in ponovno zaganjajo. Zaradi tega je Intel v začetku tedna javnost pozval, naj ne namešča popravka, temveč počaka na popravek popravka.
Tem obvestilom se sedaj pridružujejo še sestavljavci računalnikov. Dell in HP sta uporabnike svojih prenosnih računalnikov pozvala, naj ne nameščajo posodobitev BIOS-a, ki so namenjene odpravi ranljivosti Spectre. Te imajo namreč negativne vplive na hitrost, ponovne zagone in splošno stabilnost sistema. Tudi večina različnih distribucij Linuxa je začasno umaknila nadgradnje.
Dokler se celotna megla ne razkadi, je vsakršno nadgrajevajne sistema tvegano. Čeprav bi nas Intel želel prepričati o nasprotnem, je Spectre v resnici bolj hrošč kakor ranljivost, ki jo je težko izkoristiti. Meltdown je po drugi strani izjemno kritična in široko odprta ranljivost. Podrobnosti o vseh treh luknjah – Spectre sta v resnici 2 – bomo podrobno pogledali tudi v prihajajoči številki revije.