A Foreshadow és Foreshadow-NG néven ismertté vált biztonsági rések, amelyek az aktuális információk szerint csak az Intel processzorait érintik – főként a Core és a Xeon családok tagjait –, komoly fejtörést okoznak az adatközpontok és a virtualizált környezetek üzemeltetetőinek, illetve magának az Intelnek is. A kutatók először az Intel SGX szolgáltatásában fedeztek fel sérülékenységet, ami azért problémás, mert pont az SGX-nek kéne védenie a rendszert a hasonló támadásokkal szemben. Később maga az Intel is talált két egyéb hibát, amelyekkel az L1 Cache tartalma válik olvashatóvá, ám ezekkel szemben részben a Meldtown és Spectre sérülékenységeket orvosló patchek is védelmet nyújthatnak, így a Foreshadow-NG sérülékenységre is készültek patchek, illetve mikrokód-frissítések.
A CVE-2018-3165 (SGX), CVE-2018-3620 (SMM) és a CVE-2018-3646 (VMM) sérülékenységekkel szemben már rendelkezésre állnak a frissítések, amelyeket csak Intel processzorral szerelt környezetekben érdemes alkalmazni. Az AMD erre külön fel is hívta partnerei figyelmét, ugyanis a cég belsős vizsgálatai szerint a korábbi Meltdown bughoz hasonlóan egyik friss sérülékenység sem fenyegeti az AMD processzorokat, hiszen azok a hardveres lapkezelési védelmeknek köszönhetően nem adnak lehetőséget hasonló támadási formák kivitelezéséhez, vagyis a Foreshadow patchek telepítése abszolút indokolatlan. Sőt, ezeket a patcheket, illetve javításokat nem csak hogy nem kell, de az optimális teljesítmény érdekében nem is szabad telepíteni az adatközpontok és a virtualizált környezetek esetében.
Hogy erre miért kell felhívni a figyelmet? Azért, mert a szoftveres javítások a jelek szerint egy kalap alá veszik a processzorokat, így nem csak az Intel, de az AMD rendszerekre is települhetnek, márpedig utóbbi esetben csak feleslegesen lassítják a rendszert, semmiféle gyakorlati előnyt nem kínálnak.