【摘要】 已经发现,所有基于Haswell的英特尔CPU以及最新的Cascade Lake CPU都容易受到Zombieload攻击的新变体的攻击,此白皮书现在将其称为Zo
已经发现,所有基于Haswell的英特尔CPU以及最新的Cascade Lake CPU都容易受到Zombieload攻击的新变体的攻击,此白皮书现在将其称为Zombieload V2。
微建筑数据采样(MDS)
Zombieload V2是在微架构数据采样(MDS)漏洞列表中的第五个条目,该漏洞是在2019年上半年之前发现并修补的四个漏洞的基础上创建的。最初,英特尔的HEDT和企业级微架构Cascade Lake被认为可以免受Zombieload类型的安全利用。 ,尽管事实证明这是错误的,因为Zombieload V2很有可能会损害Cascade Lake系统,更不用说在Cascade Lake之前的微体系结构到Zombieload V2可以追溯到2013年,而对于原始Zombieload漏洞则可以追溯到2011年。
由于英特尔微体系结构的性质,因此无法实施硬件级别的缓解措施。英特尔的替代解决方案是以固件补丁程序的形式推出微码更新,该主板更新后将通过主板制造商提供。修补程序也可以通过操作系统修补程序获得。
英特尔酷睿i9-9900K
Zombieload V2如何工作?
当恶意软件在CPU上执行读取操作时,作为事务事务同步扩展(TSX)的一部分,Intel CPU的异步中止操作会启用Zombieload V2。发生这种情况时,当前正在CPU上执行或存储的其他数据可能会被外部实体读取。由于英特尔在其处理器中包含TSX,因此Zombieload成为可能。至于AMD CPU,AMD没有包含TSX,因此,AMD CPU不受Zombieload攻击的影响。
这种方法的主要优点是,它也可以在针对Meltdown进行硬件修复的机器上运行,我们已经在i9-9900K和Xeon Gold 5218上对此进行了验证。
Zombieload V2的更新已发布在Zombieload信息网站上。
在2019年11月14日发布的ZombieLoad新变种可以对CPU进行攻击,其中包括针对芯片中MDS的硬件缓解措施。使用Variant 2(TAA),数据仍然可以在诸如Cascade Lake之类的微体系结构上泄漏,而其他MDS攻击(如RIDL或Fallout)是不可能的。此外,我们表明,结合微码更新作为基于MDS攻击的对策,基于软件的缓解措施是不够的。
我们于2019年4月23日向Intel披露了变体2,并告知攻击于2019年5月10日在Cascade Lake CPU上起作用。2019年5月12日,该变体已被禁运,因此未与我们在2019年5月14日进行的ZombieLoad攻击的先前版本。
由于必须更改CPU的功能,因此先前为恢复受影响设备的安全性而采取的措施已损害了性能。在这种情况下,由于尽管已部署了先前的补丁程序,但由于能够继续利用安全漏洞,因此可能需要开发新的缓解方法。