processorer

Zombieload v2, en annan ny sårbarhet som påverkar intelkaskadsjön

Innehållsförteckning:

Anonim

Alla Haswell- baserade Intel- CPU: er upp till de senaste Cascade Lake- CPU: erna har visat sig vara sårbara för en ny variant av Zombieload-attacker, nu känd som Zombieload V2, som beskrivs i denna vitbok.

Zombieload V2 påverkar från Haswell CPUS till den senaste Cascade Lake

Zombieload V2 markerar den femte posten i listan över Microarchitectural Data Sampling (MDS) över sårbarheter, baserad på fyra tidigare upptäckta och korrigerade sårbarheter under första halvåret 2019. Intels HEDT och enterprise microarchitecture, Cascade Lake, antogs ursprungligen vara immun mot säkerhetsattacker av Zombieload-typen, även om detta har visat sig vara osant, eftersom Zombieload V2 mycket väl kan kompromissa med ett Cascade Lake- system, för att inte tala om mikroarkitekturer före Cascade Lake från 2013 för Zombieload V2 och 2011 för den ursprungliga Zombieload-sårbarheten.

På grund av Intels mikroarkitekturer kan patchar inte distribueras på hårdvarunivå. Intels lösning är att släppa en mikrokoduppdatering i form av en firmwarepatch som kommer att finnas tillgänglig via moderkortstillverkare när BIOS uppdateras. Fläckar kan också finnas tillgängliga via ett operativsystem-lapp.

Besök vår guide om de bästa processorerna på marknaden

Hur fungerar Zombieload V2?

Zombieload V2 aktiveras av Asynchronous Abort-operationen för Intel-CPU: er som en del av TransXional Synchronization Extensions (TSX) när skadlig programvara kör läsoperationer på CPU: n. När detta inträffar kan andra data som för närvarande körs eller lagras i CPU-enheten bli läsbara för externa enheter. På grund av införandet av TSX i dess processorer är Zombieload möjlig. När det gäller AMD-CPU: er har AMD inte inkluderat TSX, och därför är AMD-CPU: er immun mot Zombieload.

Wccftech typsnitt

processorer

Redaktörens val

Back to top button