intel cpus har siden vært sårbar for 'zombieload v2' angrep, 'cascade lake' inkludert - Intel

Intel-CPUer siden Haswell Sårbart for 'Zombieload v2' -angrep, inkludert 'Cascade Lake'



All Intel CPU microarchitectures since 2013 are vulnerable to a new class of 'Zombieload,' attacks, chronicled under 'Zombieload v2' (CVE-2019-11135). This is the fifth kind of microarchitectural data sampling (MDS) vulnerability, besides the four already disclosed and patched against in Q2-2019. The vulnerability was kept secret by the people who discovered it, as Intel was yet to develop a mitigation against it. There is no silicon-level hardening against it, and Intel has released a firmware-level mitigation that will be distributed by motherboard manufacturers as BIOS updates, or perhaps even OS vendors. While Intel's latest enterprise and HEDT microarchitecture, 'Cascade Lake' was thought to be immune to 'Zombieload,' it's being reported that 'Zombieload v2' attacks can still compromise a 'Cascade Lake' based server or HEDT that isn't patched.

'Zombieload v2' er en utnyttelse av Asynchronous Abort-operasjonen av TSX (Transactionional Synchronization Extensions), som oppstår når skadelig programvare skaper leseoperasjonskonflikter i CPU-en. Dette leker angivelig data om hva annet som blir behandlet. 'Den største fordelen med denne tilnærmingen er at den også fungerer på maskiner med maskinvarefikser for Meltdown, som vi verifiserte på en i9-9900K og Xeon Gold 5218,' lyder den siste versjonen av Zombieload-whitepaper som er oppdatert med 'Zombieload v2' informasjon. TSX er en forutsetning for 'Zombieload v2', og alle Intel-mikroarkitekturer siden 'Haswell' har den. AMD-prosessorer er iboende immun mot 'Zombieload v2' da de mangler TSX. Intel bagatelliserte alvorlighetsgraden eller utbredelsen av 'Zombieload v2', men utsendte mikrokodeoppdateringer merket 'kritiske' likevel.
Source: ZDNet