处理器

Zombieload v2,另一个影响英特尔级联湖的新漏洞

目录:

Anonim

已经发现,所有基于HaswellIntel CPU以及最新的Cascade Lake CPU都容易受到Zombieload攻击的新变种的攻击,此攻击现在称为Zombieload V2 ,如本白皮书中所述。

Zombieload V2从Haswell CPUS到最近的Cascade Lake影响

Zombieload V2在2019年上半年基于四个先前发现和修补的漏洞的基础上,在微体系结构数据采样 (MDS)漏洞列表中排名第五。最初被认为是英特尔的HEDT和企业级微体系结构Cascade Lake。可以抵抗Zombieload类型的安全攻击,尽管事实证明这是不正确的,因为Zombieload V2很有可能会危害Cascade Lake系统,更不用说Zombieload V2和2011年可追溯到2013年Cascade Lake之前的微体系结构了原始的Zombieload漏洞。

由于英特尔微体系结构的性质,无法在硬件级别部署补丁程序。 英特尔的解决方法是以固件补丁程序的形式发布微码更新,主板更新可通过主板制造商提供。 修补程序也可以通过操作系统修补程序获得。

访问我们关于市场上最佳处理器的指南

Zombieload V2如何工作?

当恶意软件在CPU上执行读取操作时,作为事务同步扩展(TSX)的一部分,Intel CPU的异步中止操作将启用Zombieload V2。 发生这种情况时, 外部实体可能会读取当前正在CPU中执行或存储的其他数据 。 由于TSX包含在其处理器中,因此Zombieload成为可能。 至于AMD CPU,AMD没有包含TSX,因此AMD CPU不受Zombieload的影响。

Wccftech字体

处理器

编辑的选择

Back to top button