Οι επεξεργαστές Intel, δεδομένου ότι ο Haswell είναι ευάλωτος σε επιθέσεις 'Zombieload v2', 'Cascade Lake' Περιλαμβάνεται



All Intel CPU microarchitectures since 2013 are vulnerable to a new class of 'Zombieload,' attacks, chronicled under 'Zombieload v2' (CVE-2019-11135). This is the fifth kind of microarchitectural data sampling (MDS) vulnerability, besides the four already disclosed and patched against in Q2-2019. The vulnerability was kept secret by the people who discovered it, as Intel was yet to develop a mitigation against it. There is no silicon-level hardening against it, and Intel has released a firmware-level mitigation that will be distributed by motherboard manufacturers as BIOS updates, or perhaps even OS vendors. While Intel's latest enterprise and HEDT microarchitecture, 'Cascade Lake' was thought to be immune to 'Zombieload,' it's being reported that 'Zombieload v2' attacks can still compromise a 'Cascade Lake' based server or HEDT that isn't patched.

Το 'Zombieload v2' είναι μια εκμετάλλευση της λειτουργίας ασύγχρονης διακοπής των επεκτάσεων συναλλαγής συγχρονισμού (TSX), η οποία συμβαίνει όταν το κακόβουλο λογισμικό δημιουργεί διαφορές λειτουργίας ανάγνωσης εντός της CPU. Αυτό, σύμφωνα με πληροφορίες, διαρρέει δεδομένα σχετικά με το τι άλλο επεξεργάζεται. «Το κύριο πλεονέκτημα αυτής της προσέγγισης είναι ότι λειτουργεί και σε μηχανές με διορθώσεις υλικού για το Meltdown, το οποίο επαληθεύσαμε σε ένα i9-9900K και το Xeon Gold 5218», διαβάζει την τελευταία έκδοση του λευκού χαρτιού Zombieload που έχει ενημερωθεί με το 'Zombieload v2' πληροφορίες. Το TSX είναι απαραίτητη προϋπόθεση για το 'Zombieload v2', καθώς και για όλες τις μικροαρχιτεκτονικές της Intel, δεδομένου ότι το χαρακτηρίζει 'Haswell'. Οι επεξεργαστές AMD είναι εγγενώς ανοσιακοί ως προς το «Zombieload v2» καθώς δεν διαθέτουν TSX. Η Intel υποβάθμισε τη σοβαρότητα ή την επικράτηση του 'Zombieload v2', αλλά οι αποστολές ενημερώσεων μικροκώδικα σηματοδότησαν «κρίσιμες» εντούτοις.


Source: ZDNet