Процессоры Intel, начиная с Haswell, оказались уязвимы для атак Zombieload v2

Все микроархитектуры ЦП Intel, начиная с 2013 года, уязвимы для нового класса атак Zombieload, известных как Zombieload v2 (CVE-2019-11135). Это пятый тип уязвимости микроархитектурной выборки данных (MDS), помимо четырех, уже раскрытых и исправленных во 2-м квартале 2009 года. Люди, обнаружившие эту уязвимость, держали это в секрете, поскольку Intel еще не разработала меры по ее устранению. 



Однако самая неприятная новость заключается в том, что последняя микроархитектура Intel для процессоров класса HEDT, Cascade Lake, которая считалась неуязвимой для Zombieload, оказалась восприимчивой к атакам Zombieload v2.

Как сообщается, на аппаратном уровне проблему решить нельзя, Intel выпустила обновление встроенного программного обеспечения, которое будут распространяться производителями материнских плат в качестве обновлений BIOS или, возможно, даже поставщиками ОС.

Zombieload v2 - это операция асинхронного прерывания расширений транзакционной синхронизации (TSX), которая возникает, когда вредоносная программа создает конфликты операций чтения в процессоре. Все это приводит к утечке данных о том, что еще он обрабатывает.

"Основным преимуществом этого подхода является то, что он работает и на машинах с аппаратными исправлениями для Meltdown, которые мы проверяли на i9-9900K и Xeon Gold 5218", - сообщают разработчики. Расширение TSX, которое требуется для работы Zombieload v2, к сожалению, есть во всех микроархитектурах Intel, начиная от Haswell. По той же причине, процессоры AMD по своей природе невосприимчивы к Zombieload v2, поскольку в них отсутствует TSX. Пока что Intel преуменьшает серьезность или распространенность Zombieload v2, но отправленные обновления микрокодов все же помечены как "критические".