פרצת אבטחה PLATYPUS (מקור
פרצת אבטחה חדשה וחדשנית נמצאה במעבדי אינטל על ידי קבוצת חוקרי אבטחה וקיבלה את שם PLATYPUS (ר"ת Power Leakage Attacks: Targeting Your Protected User Secrets), פרצת אבטחה המנצלת את מנגנון ניטור ושליטת המתח במעבדי אינטל בשם RAPL (ר"ת Running Average Power Limit), המאפשרת לתוקף פוטנציאלי לגלות את המפתחות הקריפטוגרפיים של המשתמש על ידי קריאה של הבדלי המתח במעבד.
בניגוד לפרצות ה-Meltdown ו-Spectre מתחילת 2018, שהולידו אוסף פרצות אבטחה מרשים למדי, פרצת ה-PLATYPUS, שקיבלה את קודי הזיהוי CVE-2020-8694 ו-CVE-2020-8695, אינה מנצלת פגיעות בעיצוב הלוגי של המעבד, אלא משתמשת במנגנון הניהול החשמלי הפנימי, ה-RAPL, על מנת לתקוף את ה-Intel SGX (ר"ת Software Guard eXtensions), הסביבה המאובטחת במעבדי אינטל, ולקרוא ממנו את המידע על סמך שינויי המתח במעבד בזמן השימוש בו.
הפרצה החדשה משפיעה על כלל מעבדי אינטל מהדור החמישי עד העשירי, אך מוגדרת בינונית בלבד, כאשר היא משפיעה באופן חלקי או מלא על מעבדים של חברות נוספות כמו AMD, אנווידיה ועוד המשתמשות במימוש דומה ל-RAPL. בעוד ניתן לממש את הפרצה בכלל מערכות ההפעלה השונות, מערכת הלינוקס נחשבת לפגיעה יותר לאור היכולות המובנות במערכת לגשת למידע ב-RAPL.
חברת אינטל שחררה תיקון מיקרו קוד למעבדים לסגירת פרצת האבטחה החדשה שתופץ על ידי היצרנים השונים בהמשך, עם תיקוני אבטחה שיגיעו בנוסף גם למערכות ההפעלה השונות.