更新时间:2021-11-28 01:22:35
已经发现,所有基于哈斯韦尔的英特尔CPU和最新的Cascade Lake CPU都容易受到新变种的Zombieload攻击,在本白皮书中,这种攻击现在被称为Zombieload V2。
微型建筑数据采样(MDS)
Zombieload V2是微体系结构数据采样(MDS)漏洞列表中的第五个条目,它是在2019年上半年之前发现并修复的四个漏洞的基础上创建的。起初,英特尔的HEDT和企业微架构Cascade Lake被认为是安全的,不会受到Zombieload类型的影响。虽然事实证明这是错误的,因为僵尸V2很可能会破坏喀斯喀特湖系统,更不用说喀斯喀特湖到僵尸V2之前的微架构可以追溯到2013年,而最初僵尸网络的漏洞可以追溯到2011年。
由于英特尔微体系结构的性质,无法实施硬件级缓解措施。英特尔的替代解决方案是以固件补丁的形式引入微码更新,这些补丁将在主板更新后由主板制造商提供。补丁也可以通过操作系统补丁获得。
英特尔酷睿i9-9900K
僵尸V2是如何工作的?
作为事务同步扩展(TSX)的一部分,当恶意软件在中央处理器上执行读取操作时,英特尔中央处理器的异步中止操作将启用僵尸工具V2。当这种情况发生时,当前正在中央处理器上执行或存储的其他数据可能会被外部实体读取。因为英特尔在处理器中包含了TSX,所以僵尸网络是可能的。至于AMD CPU,AMD不包含TSX,所以AMD CPU不受僵尸网络攻击的影响。
这种方法的主要优点是还可以在机器上运行进行熔毁的硬件修复,已经在i9-9900K和Xeon Gold 5218上进行了验证。
《僵尸V2》的更新已在僵尸信息网站上发布。
2019年11月14日发布的ZombieLoad新变种可以攻击CPU,包括在芯片方面针对MDS的硬件缓解措施。在变体2(TAA)的情况下,数据仍然可以在微体系结构(如级联湖)上泄漏,而其他MDS攻击(如RIDL或辐射)是不可能的。此外,我们表明,当微码更新被用作基于MDS攻击的对策时,基于软件的缓解措施是不够的。
我们于2019年4月23日向英特尔披露了变体2,并告知攻击于2019年5月10日在Cascade Lake CPU上生效。2019年5月12日,该变种被禁止,因此它与我们在2019年5月14日进行的ZombieLoad攻击的前一个版本不匹配。
因为必须改变CPU的功能,所以以前为恢复受影响设备的安全性而采取的措施已经损害了性能。在这种情况下,尽管已经部署了以前的修补程序,但可能有必要开发新的缓解方法,因为安全漏洞可能会继续被利用。
微软让Windows 11 浏览器切换更容易
Oppo的Reno 5系列将于12月10日首次亮相
TENAA:Realme Race照片曝光
亚马逊正在计划将壁挂式Echo用于控制您的智能家居
据报道Facebook正在开发具有健康功能的智能手表
Google即将让iPhone用户使用Face或Touch ID锁定隐身标签
了解有关索尼PlayStation的Pulse 3D耳机的更多信息
特斯拉在两周内从比特币中赚了6亿美元
苹果正计划从英特尔向ARM处理器进取转型
苹果可以改善FaceTime的三种方法
从Android切换到iPhone这是苹果手机成功与失败的地方
学习廉价的StackSkillsUnlimited的新技能