环球门户网

Cascade Lake的Intel CPU可能会受到Zombieload V2的攻击

更新时间:2021-11-28 01:22:35

导读 已经发现,所有基于哈斯韦尔的英特尔CPU和最新的Cascade Lake CPU都容易受到新变种的Zombieload攻击,在本白皮书中,这种攻击现在被

已经发现,所有基于哈斯韦尔的英特尔CPU和最新的Cascade Lake CPU都容易受到新变种的Zombieload攻击,在本白皮书中,这种攻击现在被称为Zombieload V2。

微型建筑数据采样(MDS)

Zombieload V2是微体系结构数据采样(MDS)漏洞列表中的第五个条目,它是在2019年上半年之前发现并修复的四个漏洞的基础上创建的。起初,英特尔的HEDT和企业微架构Cascade Lake被认为是安全的,不会受到Zombieload类型的影响。虽然事实证明这是错误的,因为僵尸V2很可能会破坏喀斯喀特湖系统,更不用说喀斯喀特湖到僵尸V2之前的微架构可以追溯到2013年,而最初僵尸网络的漏洞可以追溯到2011年。

由于英特尔微体系结构的性质,无法实施硬件级缓解措施。英特尔的替代解决方案是以固件补丁的形式引入微码更新,这些补丁将在主板更新后由主板制造商提供。补丁也可以通过操作系统补丁获得。

英特尔酷睿i9-9900K

僵尸V2是如何工作的?

作为事务同步扩展(TSX)的一部分,当恶意软件在中央处理器上执行读取操作时,英特尔中央处理器的异步中止操作将启用僵尸工具V2。当这种情况发生时,当前正在中央处理器上执行或存储的其他数据可能会被外部实体读取。因为英特尔在处理器中包含了TSX,所以僵尸网络是可能的。至于AMD CPU,AMD不包含TSX,所以AMD CPU不受僵尸网络攻击的影响。

这种方法的主要优点是还可以在机器上运行进行熔毁的硬件修复,已经在i9-9900K和Xeon Gold 5218上进行了验证。

《僵尸V2》的更新已在僵尸信息网站上发布。

2019年11月14日发布的ZombieLoad新变种可以攻击CPU,包括在芯片方面针对MDS的硬件缓解措施。在变体2(TAA)的情况下,数据仍然可以在微体系结构(如级联湖)上泄漏,而其他MDS攻击(如RIDL或辐射)是不可能的。此外,我们表明,当微码更新被用作基于MDS攻击的对策时,基于软件的缓解措施是不够的。

我们于2019年4月23日向英特尔披露了变体2,并告知攻击于2019年5月10日在Cascade Lake CPU上生效。2019年5月12日,该变种被禁止,因此它与我们在2019年5月14日进行的ZombieLoad攻击的前一个版本不匹配。

因为必须改变CPU的功能,所以以前为恢复受影响设备的安全性而采取的措施已经损害了性能。在这种情况下,尽管已经部署了以前的修补程序,但可能有必要开发新的缓解方法,因为安全漏洞可能会继续被利用。

版权声明:转载此文是出于传递更多信息之目的。若有来源标注错误或侵犯了您的合法权益,请作者持权属证明与本网联系,我们将及时更正、删除,谢谢您的支持与理解。