Процесорні процесори Intel Оскільки Haswell вразливий до атак 'Zombieload v2', 'Cascade Lake' включено



All Intel CPU microarchitectures since 2013 are vulnerable to a new class of 'Zombieload,' attacks, chronicled under 'Zombieload v2' (CVE-2019-11135). This is the fifth kind of microarchitectural data sampling (MDS) vulnerability, besides the four already disclosed and patched against in Q2-2019. The vulnerability was kept secret by the people who discovered it, as Intel was yet to develop a mitigation against it. There is no silicon-level hardening against it, and Intel has released a firmware-level mitigation that will be distributed by motherboard manufacturers as BIOS updates, or perhaps even OS vendors. While Intel's latest enterprise and HEDT microarchitecture, 'Cascade Lake' was thought to be immune to 'Zombieload,' it's being reported that 'Zombieload v2' attacks can still compromise a 'Cascade Lake' based server or HEDT that isn't patched.

'Zombieload v2' - це експлуатація асинхронної операції Abort транзакційних розширень синхронізації (TSX), яка виникає, коли зловмисне програмне забезпечення створює конфлікти операцій з читанням всередині процесора. Це, як повідомляється, просочує дані про те, що ще обробляється. 'Основна перевага цього підходу полягає в тому, що він також працює на машинах з апаратними виправленнями для Meltdown, які ми перевірили на i9-9900K та Xeon Gold 5218', - йдеться в останній версії білого паперу Zombieload, який був оновлений програмою 'Zombieload v2' інформація. TSX - реквізит для 'Zombieload v2', а також для всіх мікроархітектур Intel, оскільки 'Haswell' функціонує. Процесори AMD по суті не захищені від 'Zombieload v2', оскільки їм не вистачає TSX. Intel знизив ступінь тяжкості чи поширеності 'Zombieload v2', але розсилка оновлень мікрокоду позначена 'критично'.
Source: ZDNet