Procesory

Zombieload v2, kolejna nowa luka, która wpływa na kaskadowe jezioro Intel

Spisu treści:

Anonim

Stwierdzono, że wszystkie procesory Intel oparte na Haswell, aż do najnowszych procesorów Cascade Lake, są wrażliwe na nowy wariant ataków Zombieload, znany obecnie jako Zombieload V2, szczegółowo opisany w tym oficjalnym dokumencie.

Zombieload V2 wpływa od CPUS Haswella do ostatniego jeziora Cascade

Zombieload V2 to piąty wpis na liście luk w zabezpieczeniach Microarchitectural Data Sampling (MDS), oparty na czterech wcześniej wykrytych i załatanych lukach w pierwszej połowie 2019 r. Początkowo uważano, że HEDT i mikroarchitektura korporacyjna Cascade Lake to odporny na ataki bezpieczeństwa typu Zombieload, chociaż okazało się to fałszywe, ponieważ Zombieload V2 może bardzo dobrze zagrozić systemowi Cascade Lake, nie wspominając o mikroarchitekturach przed Cascade Lake, które pochodzą z 2013 roku dla Zombieload V2 i 2011 za pierwotną lukę w zabezpieczeniach Zombieload.

Ze względu na naturę mikroarchitektur Intela łaty nie mogą być wdrażane na poziomie sprzętowym. Obejściem firmy Intel jest wydanie aktualizacji mikrokodu w postaci poprawki oprogramowania układowego, która będzie dostępna u producentów płyt głównych jako aktualizacje systemu BIOS. Łatki mogą być również dostępne za pośrednictwem poprawki systemu operacyjnego.

Odwiedź nasz przewodnik po najlepszych procesorach na rynku

Jak działa Zombieload V2?

Zombieload V2 jest włączany przez funkcję Asynchronous Abort procesorów Intel jako część Transactional Synchronization Extensions (TSX), gdy złośliwe oprogramowanie wykonuje operacje odczytu na CPU. Gdy to nastąpi, inne dane, które są obecnie wykonywane lub przechowywane w CPU, mogą stać się czytelne dla podmiotów zewnętrznych. Ze względu na włączenie TSX do procesorów, Zombieload jest możliwy. Jeśli chodzi o procesory AMD, AMD nie zawiera TSX, a zatem procesory AMD są odporne na Zombieload.

Czcionka Wccftech

Procesory

Wybór redaktorów

Back to top button