随着ZombieLoad V2攻击从Spectre的坟墓中崛起,英特尔CPU再次受到攻击


iSpeech

收到针对各种与Spectre相关的错误的硬件,软件和微代码修复程序的Intel CPU仍然容易受到称为ZombieLoad v2的新型推测性执行攻击的攻击。英特尔芯片设计中的最新缺陷并没有使每个核心处理器都容易受到攻击,但是它影响了从2013年的Haswell架构到最新的Cascade Lake设计的最新几代产品。

ZombieLoad v2是影响英特尔CPU的微体系结构数据采样(MDS)漏洞的第五个。其中之一ZombieLoad引起了每个追溯到2011年的Intel CPU的关注, Intel很快就对其进行了修复 。但这确实导致性能下降,并引发了有关英特尔超线程功能的可行性的质疑(该功能使CPU能够同时在等于其内核数量两倍的线程上工作)以及是否完全禁用它可能值得增加安全性。这样会抑制性能。

就ZombieLoad V2而言,英特尔于今年4月23日获悉了潜在的漏洞利用, 发现背后的研究人员证实,攻击媒介在5月的新Cascade Lake CPU中也存在。据报道,英特尔目前尚未对此问题进行修补,但确实发布了一份声明,低估了其潜在影响,并承诺在不久的将来修复微码。

英特尔在其新的安全博客中说:“我们认为缓解TAA和MDS的做法将大大减少潜在的攻击面。”这表明现有的ZombieLoad修复程序使ZombieLoad V2不太可能成为可行的攻击媒介。然后,它接着宣称:“在本公开之前不久……,我们确认了仍然有可能使用这些技术通过边信道推断出一些数据的可能性(对于TAA,仅当启用TSX时)”并将在以后的微代码更新中解决。我们不断改进可用于解决此类问题的技术,并感谢与英特尔合作的学术研究人员。”

正如研究人员指出的那样, 通过WCCFTech ,ZombieLoad V2的主要问题在于它可以在具有针对Meltdown的硬件修复程序的CPU上运行 。这可能表明,如果英特尔希望永久阻止此类攻击,那么将来将需要进一步改变其芯片设计。

Digital Trends在今年早些时候与一些芯片开发商进行了交谈,他们建议在管芯上使用安全内核可以帮助规避投机执行攻击所面临的问题。现在还不能断言这种解决方案的有效性为时过早,但是微软最近宣布将在其Surface Pro X中集成“安全内核” 。我们还没有进行大量的测试,但是总体设计似乎很可靠

但是在所有这些方面,AMD呢?由于其CPU不使用事务同步扩展(TSX)(可实现更快的多线程软件支持),因此它不易受到ZombieLoad式攻击,就像它不易受最初的Meltdown攻击一样。的确,在芯片安全性和降低性能的漏洞方面, AMD领先于英特尔 。自从第一次Spectre攻击问世以来,AMD的CPU速度已降低了百分之几,而具有全部修复功能的Intel硬件的性能下降幅度更大。

对于英特尔来说,情况看起来有些黯淡。在英特尔永久更改其CPU设计之前,类似频谱的攻击似乎注定会继续出现。随着AMD几乎在每个市场领域都breath之以鼻,这将不是一个诱人的前景,特别是因为蓝色团队已经在争夺越来越小的CPU模具的竞争中落后了

發表評論