intel cpus sinds haswell kwetsbaar voor 'zombieload v2' -aanvallen, inclusief 'cascade lake'

Intel CPU's sinds Haswell Kwetsbaar voor 'Zombieload v2' -aanvallen, 'Cascade Lake' inbegrepen

All Intel CPU microarchitectures since 2013 are vulnerable to a new class of 'Zombieload,' attacks, chronicled under 'Zombieload v2' (CVE-2019-11135). This is the fifth kind of microarchitectural data sampling (MDS) vulnerability, besides the four already disclosed and patched against in Q2-2019. The vulnerability was kept secret by the people who discovered it, as Intel was yet to develop a mitigation against it. There is no silicon-level hardening against it, and Intel has released a firmware-level mitigation that will be distributed by motherboard manufacturers as BIOS updates, or perhaps even OS vendors. While Intel's latest enterprise and HEDT microarchitecture, 'Cascade Lake' was thought to be immune to 'Zombieload,' it's being reported that 'Zombieload v2' attacks can still compromise a 'Cascade Lake' based server or HEDT that isn't patched.

'Zombieload v2' is een exploitatie van de Asynchronous Abort-bewerking van Transactional Synchronization Extensions (TSX), die optreedt wanneer malware leesconflicten binnen de CPU veroorzaakt. Naar verluidt lekt dit gegevens over wat er nog meer wordt verwerkt. 'Het belangrijkste voordeel van deze aanpak is dat het ook werkt op machines met hardwarefixes voor Meltdown, die we hebben geverifieerd op een i9-9900K en Xeon Gold 5218', leest de nieuwste versie van de Zombieload-whitepaper die is bijgewerkt met 'Zombieload v2' informatie. TSX is een vereiste voor 'Zombieload v2' en alle Intel microarchitecturen, omdat 'Haswell' het bevat. AMD-processors zijn inherent immuun voor 'Zombieload v2' omdat ze TSX missen. Intel bagatelliseerde de ernst of prevalentie van 'Zombieload v2', maar verzonden microcode-updates markeerden desondanks 'kritisch'.
Source: ZDNet