حفره های امنیتی پردازنده ها با نام های اسپکتر و Meltdown که در سال گذشته میلادی کشف شدند یکی از داغ ترین مباحث حوزه سخت افزار و امنیت را در طول ماه های سپری شده از سال 2018 به خود اختصاص دادند. درگیر شدن بسیاری از پردازنده های کمپانی اینتل با این حفره امنیتی و به میان آمدن نام کمپانی های دیگری از جمله ای ام دی و مایکروسافت نیز نشان دهنده فراگیری گستردگی این مشکل برای تولید کنندگان سخت افزار جهان بود. در حالی که به نظر می رسد هنوز مشکل اسپکتر و Meltdown با وجود انتشار بسته های امنیتی به طور کامل حل نشده باشد، امروز وب سایت ZDNet خبر از کشف حفره امنیتی دیگری در پردازنده های تجاری با نام Split Spectre منتشر کرد.

بر اساس این گزارش، گروهی متشکل از چندین تیم تحقیقاتی از IBM و دانشگاه نورث ایسترن به تازگی حفره ای امنیتی مشابه اسپکتر را کشف کرده اند که از طریق کدهای مبتنی بر مرورگرها انتشار پیدا می کند. به گفته این گروه این حفره امنیتی نیز نوعی نقص در طراحی میکرومعماری های پردازنده های مدرن به حساب می آید که می تواند فرآیند speculative execution را تحت تاثیر قرار دهد. speculative execution نوعی تکنیک بهینه سازی است که از آن برای بهبود عملکرد پردازنده استفاده می شود. این حفره در حال حاضر با نام اختصاری SplitSpectre شناخته می شود و می توان آن را گونه ای از اسپکتر ورژن 1 در نظر گرفت که سال گذشته کشف و در ژانویه 2018 به صورت عمومی معرفی شد. تفاوت این دو باگ امنیتی در نحوه اجرای حمله توسط آنهاست. بر اساس توضیحات، اجرای حمله SplitSpectre بسیار ساده تر از اسپکتر است و بخشی از آن می تواند به جای استفاده از کرنل قربانی، از کدهای مخرب هکر اجرا شود. در گزارش منتشر شده آمده است که پژوهشگران توانسته اند نمونه ای شبیه سازی شده از این حمله را روی پردازنده های هسول و اسکای لیک اینتل و همچنین پردازنده های رایزن AMD اجرا کنند و همگی این حملات نیز با استفاده از موتور جاوا اسکریپت SpiderMonkey 52.7.4 در فایرفاکس انجام شده است. پیش از این گروهی که سال گذشته حفره های اسپکتر و Meltdown را کشف کرده بودند از حتمی بودن وجود حفره های مشابه دیگر نیز سخن به میان آوردند. هنوز اینتل و AMD در پاسخ به این مقاله واکنشی نشان نداده اند.