processorer

Zombieload v2, en anden ny sårbarhed, der påvirker Intel-kaskadesøen

Indholdsfortegnelse:

Anonim

Alle Haswell- baserede Intel CPU'er op til de nyeste Cascade Lake CPU'er har vist sig at være sårbare over for en ny variant af Zombieload-angreb, nu kendt som Zombieload V2, som beskrevet i denne hvidbog.

Zombieload V2 påvirker fra Haswell CPUS til den nylige Cascade Lake

Zombieload V2 markerer den femte post i listen over Microarchitectural Data Sampling (MDS) over sårbarheder, der er baseret på fire tidligere opdagede og lappede sårbarheder i første halvdel af 2019. Intels HEDT og enterprise microarchitecture, Cascade Lake, blev oprindeligt antaget at være immun mod sikkerhedsangreb af Zombieload-typen, selvom dette har vist sig at være usandt, da Zombieload V2 meget vel kan kompromittere et Cascade Lake- system, for ikke at nævne mikroarkitekturer forud for Cascade Lake tilbage til 2013 for Zombieload V2 og 2011 for den originale Zombieload-sårbarhed.

På grund af arten af ​​Intels mikroarkitekturer kan patches ikke distribueres på hardwareniveau. Intels løsning er at frigive en mikrokodeopdatering i form af en firmwarepatch, der vil være tilgængelig via bundkortproducenter som BIOS-opdateringer. Patches kan også være tilgængelige via et operativsystem patch.

Besøg vores guide til markedets bedste processorer

Hvordan fungerer Zombieload V2?

Zombieload V2 er aktiveret af Asynchronous Abort-betjeningen af ​​Intel CPU'er som en del af TransXional Synchronization Extensions (TSX), når malware udfører læseoperationer på CPU'en. Når dette sker, kan andre data, der i øjeblikket udføres eller gemmes i CPU'en, blive læsbare for eksterne enheder. På grund af inkluderingen af ​​TSX i dets processorer er Zombieload mulig. Hvad angår AMD-CPU'er, har AMD ikke inkluderet TSX, og derfor er AMD-CPU'er immun mod Zombieload.

Wccftech font

processorer

Valg af editor

Back to top button