对于所有你的英特尔粉丝那里......你们都有一些好消息。从ZDNet中获取......今年早些时候宣布的Zombieload脆弱性可能具有第二种变体,也可以针对更新的英特尔工作
处理器不仅仅是较老的,包括Cascade Lake,英特尔最新的高端CPU - 最初认为已经不受影响。
英特尔今天正在发布微码(CPU固件)更新,以解决这一新的Zombieload攻击变量,作为其每月补丁周二的一部分 - 已知为英特尔平台更新(IPU)进程。
什么是Zombieload.
5月回到5月,两组学者们透露了一批影响英特尔CPU的新批次漏洞。统称为本MDS攻击,这些是与云端,幽灵和预示道相同的课程中的安全缺陷。
该攻击依赖于利用投机执行过程,这是一个优化技术,即英特尔添加到其CPU以提高数据处理速度和性能。
漏洞,幽灵和预示如漏洞等漏洞表明,投机执行过程充满了安全漏洞。
5月披露,MDS攻击只是影响投机执行的最新漏洞。
它们与2018年披露的原始崩溃,幽灵和预示火虫不同,因为它们攻击了CPU投机执行过程的不同领域。
虽然崩溃,幽灵和预先攻击存储在L1缓存内的数据,但MDS攻击在CPU的微架构数据结构之后 - 因此,微架构数据采样(MDS)攻击的名称。这些微架构数据结构包括负载,存储和线填充缓冲区,CPU用于在CPU内部处理的数据快速读取/写入数据。
在5月有针对性的商店缓冲区中公开的原始MDS攻击(CVE-2018-12126 AKA辐射),加载缓冲区(CVE-2018-12127),线填充缓冲区(CVE-2018-12130,AKA Zombieload攻击或ridl),以及未加工的记忆(CVE-2019-11091)。当时,Zombieload被认为是所有四个MDS攻击中最危险的,因为它可以检索更多信息而不是其他MDS的攻击。
遇见Zombieload v2.
但是对世界不知道,当时有五个MDS攻击,研究人员保密,因为英特尔尚未发布补丁。
昵称为Zombiload V2(CVE-2019-11135),这是Zombieload V1漏洞的变体,但在英特尔更新的CPU上工作,该公司声称对硬件级别烘焙的投机执行攻击有保护。
根据ZDNet本周收到的Zombieload学术论文的更新版本,Zombieload V2攻击利用了英特尔事务同步扩展(TSX)当攻击者使用恶意代码时发生的异步中止操作在CPU内部读取操作之间创建冲突。
此读取的TSX异步中止冲突(TAA)操作泄露有关在英特尔CPU内部正在处理的内容的数据。
“这种方法的主要优点是它还适用于具有熔化硬件修复的机器,我们在I9-9900K和Xeon黄金5218上验证,”研究团队在其白皮书的修订版中解释。
Zombieload V2攻击的唯一条件是,目标CPU支持Intel TSX指令集扩展,研究团队所说的默认情况下在2013年以来的所有英特尔CPU中都可以提供。
第一个Intel CPU系列具有特色TSX支持的是Haswell平台。受到影响后的一切。本公司今年4月发布的英特尔的Cascade Lake是该公司的首个产品,可在硬件级别采用防止侧通道和投机性执行攻击的保护。














