Процесори на Intel От Haswell Уязвим за атаки на 'Zombieload v2' и 'Cascade Lake'



All Intel CPU microarchitectures since 2013 are vulnerable to a new class of 'Zombieload,' attacks, chronicled under 'Zombieload v2' (CVE-2019-11135). This is the fifth kind of microarchitectural data sampling (MDS) vulnerability, besides the four already disclosed and patched against in Q2-2019. The vulnerability was kept secret by the people who discovered it, as Intel was yet to develop a mitigation against it. There is no silicon-level hardening against it, and Intel has released a firmware-level mitigation that will be distributed by motherboard manufacturers as BIOS updates, or perhaps even OS vendors. While Intel's latest enterprise and HEDT microarchitecture, 'Cascade Lake' was thought to be immune to 'Zombieload,' it's being reported that 'Zombieload v2' attacks can still compromise a 'Cascade Lake' based server or HEDT that isn't patched.

'Zombieload v2' е експлоатация на операцията Asynchronous Abort на транзакционните синхронизационни разширения (TSX), която се случва, когато злонамерен софтуер създава операции за четене в конфликти в процесора. Това съобщение изтича данни за това какво още се обработва. „Основното предимство на този подход е, че той работи и на машини с хардуерни поправки за Meltdown, които проверихме на i9-9900K и Xeon Gold 5218“, се чете последната версия на Zombieload whitepaper, която е актуализирана с „Zombieload v2“ информация. TSX е задължително условие за 'Zombieload v2' и всички микроархитектури на Intel, тъй като 'Haswell' го представят. AMD процесорите по своята същност са имунизирани срещу „Zombieload v2“, тъй като им липсва TSX. Intel омаловажи тежестта или разпространението на „Zombieload v2“, но изпратените актуализации на микрокодове, маркирани с „критично значение“.


Source: ZDNet