Интел цпус, будући да је рањив на нападе 'зомбиелоад в2', укључено је и 'каскадно језеро' | тецхповеруп - Интел

Интел ЦПУ-ови будући да је Хасвелл рањив на нападе 'Зомбиелоад в2', укључено је 'Цасцаде Лаке'

All Intel CPU microarchitectures since 2013 are vulnerable to a new class of 'Zombieload,' attacks, chronicled under 'Zombieload v2' (CVE-2019-11135). This is the fifth kind of microarchitectural data sampling (MDS) vulnerability, besides the four already disclosed and patched against in Q2-2019. The vulnerability was kept secret by the people who discovered it, as Intel was yet to develop a mitigation against it. There is no silicon-level hardening against it, and Intel has released a firmware-level mitigation that will be distributed by motherboard manufacturers as BIOS updates, or perhaps even OS vendors. While Intel's latest enterprise and HEDT microarchitecture, 'Cascade Lake' was thought to be immune to 'Zombieload,' it's being reported that 'Zombieload v2' attacks can still compromise a 'Cascade Lake' based server or HEDT that isn't patched.

'Зомбиелоад в2' је експлоатација Асинхроног прекида операције Трансацтионал Синцхронизатион Ектенсионс (ТСКС), која се догађа када малваре ствара оперативне сукобе читања унутар ЦПУ-а. Ово наводно цури податке о томе шта се још обрађује. „Главна предност овог приступа је да делује и на машинама са хардверским исправкама за Мелтдовн, које смо верификовали на и9-9900К и Ксеон Голд 5218“, пише у последњој верзији Зомбиелоад вхитепапер-а који је ажуриран са „Зомбиелоад в2“ информације. ТСКС је предуслов за 'Зомбиелоад в2' и све Интелове микроархитектуре откад је 'Хасвелл' опремљен. АМД процесори су инхерентно имуни на 'Зомбиелоад в2' јер им недостаје ТСКС. Интел је оборио озбиљност или учесталост „Зомбиелоад в2“, али је ипак послао ажурирања микро кодова означених „критичним“.
Source: ZDNet