Prozessoren

Zombieload v2, eine weitere neue Sicherheitsanfälligkeit, die den Intel Cascade Lake betrifft

Inhaltsverzeichnis:

Anonim

Alle Haswell- basierten Intel- CPUs bis zu den neuesten Cascade Lake- CPUs sind anfällig für eine neue Variante von Zombieload-Angriffen, die jetzt als Zombieload V2 bezeichnet wird (siehe Whitepaper).

Zombieload V2 wirkt sich vom Haswell CPUS bis zum jüngsten Cascade Lake aus

Zombieload V2 ist der fünfte Eintrag in der Liste der Schwachstellen von Microarchitectural Data Sampling (MDS), die auf vier zuvor entdeckten und gepatchten Schwachstellen für das erste Halbjahr 2019 basiert Immun gegen Sicherheitsangriffe vom Typ Zombieload, obwohl sich dies als unwahr erwiesen hat, da Zombieload V2 ein Cascade Lake- System sehr gut gefährden kann, ganz zu schweigen von Mikroarchitekturen vor Cascade Lake aus dem Jahr 2013 für Zombieload V2 und 2011 für die ursprüngliche Zombieload-Sicherheitsanfälligkeit.

Aufgrund der Art der Intel-Mikroarchitekturen können Patches nicht auf Hardwareebene bereitgestellt werden. Die Problemumgehung von Intel besteht darin, ein Mikrocode-Update in Form eines Firmware-Patches zu veröffentlichen, das von den Motherboard-Herstellern als BIOS-Updates verfügbar sein wird. Patches sind möglicherweise auch über einen Betriebssystem-Patch verfügbar.

Besuchen Sie unseren Leitfaden zu den besten Prozessoren auf dem Markt

Wie funktioniert Zombieload V2?

Zombieload V2 wird durch den asynchronen Abbruchvorgang von Intel-CPUs als Teil von Transactional Synchronization Extensions (TSX) aktiviert, wenn Malware Lesevorgänge auf der CPU ausführt. In diesem Fall können andere Daten, die gerade ausgeführt oder in der CPU gespeichert werden, für externe Entitäten lesbar werden. Aufgrund der Integration von TSX in seine Prozessoren ist Zombieload möglich. Bei AMD-CPUs ist AMX nicht in TSX enthalten, weshalb AMD-CPUs gegen Zombieload immun sind.

Wccftech Schriftart

Prozessoren

Die Wahl des Herausgebers

Back to top button