„Intel“ procesoriai nuo to laiko, kai „Haswell“ pažeidžiami „Zombieload v2“ išpuoliai, įtrauktas „Cascade Lake“



All Intel CPU microarchitectures since 2013 are vulnerable to a new class of 'Zombieload,' attacks, chronicled under 'Zombieload v2' (CVE-2019-11135). This is the fifth kind of microarchitectural data sampling (MDS) vulnerability, besides the four already disclosed and patched against in Q2-2019. The vulnerability was kept secret by the people who discovered it, as Intel was yet to develop a mitigation against it. There is no silicon-level hardening against it, and Intel has released a firmware-level mitigation that will be distributed by motherboard manufacturers as BIOS updates, or perhaps even OS vendors. While Intel's latest enterprise and HEDT microarchitecture, 'Cascade Lake' was thought to be immune to 'Zombieload,' it's being reported that 'Zombieload v2' attacks can still compromise a 'Cascade Lake' based server or HEDT that isn't patched.

„Zombieload v2“ yra asinchroninio nutraukimo operacijos, susijusios su operacijų sinchronizacijos plėtiniais (TSX), išnaudojimas, kai kenkėjiška programinė įranga sukuria skaitymo operacijų konfliktus centriniame procesoriuje. Pranešama, kad tai nutekina duomenis apie tai, kas dar yra tvarkoma. „Pagrindinis šio požiūrio pranašumas yra tas, kad jis taip pat veikia mašinose su„ Meltdown “aparatinės įrangos pataisomis, kurias patikrinome„ i9-9900K “ir„ Xeon Gold 5218 “,“ rašoma naujausioje „Zombieload“ baltojo popieriaus versijoje, atnaujintoje „Zombieload v2“. informacija. TSX yra būtinas „Zombieload v2“ ir visoms „Intel“ mikroarchitektūroms, nes „Haswell“ jį turi. AMD procesoriai iš prigimties turi imunitetą „Zombieload v2“, nes jiems trūksta TSX. „Intel“ sumenkino „Zombieload v2“ sunkumą ar paplitimą, tačiau siunčiami mikrokodo atnaujinimai vis dėlto žymimi „kritiniais“.
Source: ZDNet