英特尔的级联湖CPU受到新Zombieload V2攻击的影响

对于所有你的英特尔粉丝那里......你们都有一些好消息。从ZDNet中获取......今年早些时候宣布的Zombieload脆弱性可能具有第二种变体,也可以针对更新的英特尔工作

处理器不仅仅是较老的,包括Cascade Lake,英特尔最新的高端CPU - 最初认为已经不受影响。

英特尔今天正在发布微码(CPU固件)更新,以解决这一新的Zombieload攻击变量,作为其每月补丁周二的一部分 - 已知为英特尔平台更新(IPU)进程

什么是Zombieload.

5月回到5月,两组学者们透露了一批影响英特尔CPU的新批次漏洞。统称为本MDS攻击,这些是与云端,幽灵和预示道相同的课程中的安全缺陷。

该攻击依赖于利用投机执行过程,这是一个优化技术,即英特尔添加到其CPU以提高数据处理速度和性能。

漏洞,幽灵和预示如漏洞等漏洞表明,投机执行过程充满了安全漏洞。

5月披露,MDS攻击只是影响投机执行的最新漏洞。

它们与2018年披露的原始崩溃,幽灵和预示火虫不同,因为它们攻击了CPU投机执行过程的不同领域。

虽然崩溃,幽灵和预先攻击存储在L1缓存内的数据,但MDS攻击在CPU的微架构数据结构之后 - 因此,微架构数据采样(MDS)攻击的名称。这些微架构数据结构包括负载,存储和线填充缓冲区,CPU用于在CPU内部处理的数据快速读取/写入数据。

在5月有针对性的商店缓冲区中公开的原始MDS攻击(CVE-2018-12126 AKA辐射),加载缓冲区(CVE-2018-12127),线填充缓冲区(CVE-2018-12130,AKA Zombieload攻击或ridl),以及未加工的记忆(CVE-2019-11091)。当时,Zombieload被认为是所有四个MDS攻击中最危险的,因为它可以检索更多信息而不是其他MDS的攻击。

遇见Zombieload v2.

但是对世界不知道,当时有五个MDS攻击,研究人员保密,因为英特尔尚未发布补丁。

昵称为Zombiload V2(CVE-2019-11135),这是Zombieload V1漏洞的变体,但在英特尔更新的CPU上工作,该公司声称对硬件级别烘焙的投机执行攻击有保护。

根据ZDNet本周收到的Zombieload学术论文的更新版本,Zombieload V2攻击利用了英特尔事务同步扩展(TSX)当攻击者使用恶意代码时发生的异步中止操作在CPU内部读取操作之间创建冲突。

此读取的TSX异步中止冲突(TAA)操作泄露有关在英特尔CPU内部正在处理的内容的数据。

“这种方法的主要优点是它还适用于具有熔化硬件修复的机器,我们在I9-9900K和Xeon黄金5218上验证,”研究团队在其白皮书的修订版中解释。

Zombieload V2攻击的唯一条件是,目标CPU支持Intel TSX指令集扩展,研究团队所说的默认情况下在2013年以来的所有英特尔CPU中都可以提供。

第一个Intel CPU系列具有特色TSX支持的是Haswell平台。受到影响后的一切。本公司今年4月发布的英特尔的Cascade Lake是该公司的首个产品,可在硬件级别采用防止侧通道和投机性执行攻击的保护。

更多在ZDNet.

最新的头条新闻

RØDE推出NTH-100专业过耳耳机

音频和视觉
3月29日,2022年 0.
RØDE宣布其高度预期的首次亮相与Nth-100专业的高耳耳机戴上耳机市场。与革命性的功能相结合出色的声音性能......
温斯顿在I.T中拥有超过20年的经验。行业。他推出了时髦的套件,旨在nba季后赛欧宝直播捕捉全球更广泛的受众。他在PC硬件中的知识非常杰出,不仅出版愉快的评论,而且还写了很棒的文章。乌克兰捷克预测