“Cascade Lake的Intel CPU可能会受到Zombieload V2的攻击”
研究发现,所有基于haswell的英特尔处理器和最新的cascade lake处理器都容易受到zombieload攻击的新变体的攻击。 这本白皮书现在被称为zombieload v2。
微型建筑数据采样( mds )。
zombieload v2是微软漏洞列表中的第五个条目,该列表基于截至2019年上半年发现和修改的四个漏洞创建。 最初,英特尔的hedt和公司级微架构cascade lake被认为可以防止zombieload类型的安全使用。 ,尽管事实表明这是错误的,但zombieload v2很可能损害cascade lake系统,因此cascade lake之前的微架构可以追溯到zombieload v2,原
由于英特尔微架构的性质,无法实施硬件级别的缓解措施。 作为英特尔的替代方案,将以固件修补程序的形式提供微码更新。 主板的更新将由主板制造商提供。 修补程序也可以从操作系统修补程序中获得。
英特尔酷睿i9-9900 k
zombieload v2怎么工作?
恶意软件在cpu上执行读取操作时,作为事务同步扩展( tsx )的一部分,intel cpu的异步中止操作将启用zombieload v2。 如果发生这种情况,外部实体可能会读取当前在cpu中运行或存储的其他数据。 英特尔在其解决方案中包含tsx,因此可以使用此zombieload。 对于amd处理器,amd不包含tsx。 这样,amd cpu就不会受到zombieload攻击的影响。
与meltdown相比,这种方法的第一个优点是可以在进行硬件修复的计算机上运行。 i9-9900k和至强金牌5218对此进行了验证。
zombieload v2的更新刊登在zombieload新闻网站上。
2019年11月14日发表的zombieload新变种可以攻击cpu,包括比较芯片内mds的硬件缓解措施。 在variant2(TAA )中,cascade lake等微体系结构仍然可以泄露数据,但ridl和fallout等其他mds攻击是不可能的。 另外,作为基于mds攻击的对策,与微码的更新组合,明确了基于软件的缓和对策是不够的。
我们于2019年4月23日向intel公开了变体2,告知攻击将于2019年5月10日在cascade lake cpu发挥作用。 2019年5月12日,该变体被禁运。 因为这和我们2019年5月14日进行的zombieload攻击的以前版本不同。
由于先前为恢复受影响设备的安全性而采取的措施降低了性能,因此必须更改cpu的功能。 在这种情况下,尽管部署了以前的修补程序,但安全漏洞仍然可以使用,因此有必要开发新的缓解措施。
心灵鸡汤:
免责声明:学习富国网免费收录各个行业的优秀中文网站,提供网站分类目录检索与关键字搜索等服务,本篇文章是在网络上转载的,本站不为其真实性负责,只为传播网络信息为目的,非商业用途,如有异议请及时联系btr2031@163.com,本站的工作人员将予以删除。