Perdirbėjai

„Zombieload v2“, dar vienas naujas pažeidžiamumas, turintis įtakos interneto kaskados ežerui

Turinys:

Anonim

Buvo nustatyta, kad visi „ Haswell“ pagrindu sukurti „ Intel“ procesoriai iki naujausių „ Cascade Lake“ procesorių yra pažeidžiami naujo „Zombieload“ atakų varianto, dabar žinomo kaip „ Zombieload V2“, kaip aprašyta šioje baltojoje knygoje.

„Zombieload V2“ veikia nuo Hasvelo CPUS iki naujausio Cascade Lake

Iš pradžių buvo manoma, kad „ Zombieload V2“ yra penktasis „ Microarchitectural Data Sampling“ (MDS) pažeidžiamumų sąrašo įrašas, pagrįstas keturiais anksčiau aptiktais ir pataisytais pažeidžiamumais per pirmąjį 2019 m. Pusmetį. „Intel“ HEDT ir įmonių mikroarchitektūra, Cascade Lake. neatsparūs „Zombieload“ tipo saugumo išpuoliams, nors pasirodė, kad tai netiesa, nes „ Zombieload V2“ gali labai pakenkti „ Cascade Lake“ sistemai, jau nekalbant apie mikroarchitekcijas prieš „Cascade Lake“, datuojamą 2013 m., „Zombieload V2“ ir „2011“. dėl pirminio „Zombieload“ pažeidžiamumo.

Dėl „Intel“ mikroarchitektūrų pobūdžio pataisų negalima diegti aparatūros lygiu. „Intel“ sprendimas yra išleisti mikrokodo atnaujinimą kaip programinės įrangos pataisą, kurią per pagrindinės plokštės gamintojus bus galima įsigyti atnaujinus BIOS. Pataisymus taip pat galima įsigyti naudojantis operacinės sistemos pataisomis.

Apsilankykite geriausių perdirbėjų rinkoje vadove

Kaip veikia „Zombieload V2“?

„Zombieload V2“ įgalinama „Intel“ centrinių procesorių asinchroninio nutraukimo operacija kaip dalis operacijų sinchronizacijos plėtinių (TSX), kai kenkėjiška programa vykdo skaitymo operacijas procesoriuje. Kai tai įvyksta, kiti duomenys, kurie šiuo metu vykdomi ar saugomi centriniame procesoriuje, gali būti skaitomi išoriniams subjektams. Dėl TSX įtraukimo į savo procesorius, „Zombieload“ yra įmanomas. Kalbant apie AMD procesorius, AMD neįtraukė TSX, todėl AMD procesoriai yra apsaugoti nuo „Zombieload“.

„Wccftech“ šriftas

Perdirbėjai

Pasirinkta redaktorius

Back to top button