(Source:wccftec)
Haswellに基づいたすべてのIntel CPUは、最新のCascade Lake CPUまで、Zombieload攻撃の新しい種類に対して脆弱であることが発見されました。これは、このホワイトペーパーで詳しく説明されているもので、Zombieload V2として知られています。
マイクロアーキテクチャデータサンプリング(MDS)
Zombieload V2は、マイクロアーキテクチャデータサンプリング(MDS)の脆弱性のリストの5番目のエントリであり、2019年上半期までに発見および修正された4つの脆弱性に基づいています。 Zombieload V2はCascade Lakeシステムを非常に危険にさらす可能性があります。Cascade Lakeの前のマイクロアーキテクチャはもちろん、元のZombieload脆弱性について2013年まで遡ります。Intelのマイクロアーキテクチャの性質により、ハードウェアレベルの緩和策を講じることはできません。Intelの代替ソリューションは、ファームウェア更新プログラムの形式でマイクロコードの更新をすることです。これは、マザーボードメーカーからBIOS更新として利用可能になります。パッチは、オペレーティングシステムのパッチを通じて入手可能になる場合もあります。
Zombieload V2の仕組み
Zombieload V2は、マルウェアがCPUで読み取り操作を実行したときに、トランザクション同期拡張(TSX)の一部としてIntel CPUの非同期中止操作によって有効になります。これが発生すると、現在実行中またはCPUに保存されている他のデータが外部エンティティから読み取り可能になる場合があります。IntelのプロセッサにTSXが含まれているため、Zombieloadは可能です。AMD CPUに関しては、AMDにはTSXが含まれていないため、AMD CPUはZombieloadエクスプロイトの影響を受けません。CPUの機能を変更する必要があるため、影響を受けるデバイスのセキュリティを復元するためにこれまでに講じた対策は、パフォーマンスに大きな打撃を与えました。この状況では、以前のパッチが展開されているにもかかわらず、セキュリティの脆弱性が引き続くため新しい緩和方法の開発が必要になる場合があります。