ZombieLoad v2cpuهای Intel در معرض حملات “ZombieLoad v2” قرار دارد

ZombieLoad v2cpuهای Intel در معرض حملات “ZombieLoad v2” قرار دارد


کلیه ریز گردهای CPU Intel از سال 2013 در معرض کلاس جدیدی از حملات به نام “Zombieload” قرار دارند, که تحت عنوان “Zombieload v2” (CVE-2019-11135) مزمن شده‌اند. این پنجمین نوع آسیب‌پذیری نمونه‌برداری از داده‌های (MDS) است ، علاوه بر این چهار مورد که قبلاً در Q2-2019 فاش شده‌اند. این آسیب‌پذیری توسط افرادی که آن را کشف کرده‌اند کاملاً مخفی نگه ‌داشته شده است ، زیرا اینتل هنوز نتوانسته است راه‌حلی علیه آن پیدا کند. هیچ درجه سختی سیلیکون مشخصی در برابر آن وجود ندارد ، و اینتل کاهش سطحی برای سیستم‌عامل منتشر کرده است که شاید به‌وسیله فروشندگان سیستم‌عامل یا توسط تولیدکنندگان مادربرد با بروز رسانی‌های  BIOS توزیع خواهد شد. درحالی‌که به نظر می‌رسد آخرین پروژه شرکت Intel و ریز گردهای HEDT ، “Cascade Lake” از  حملات “Zmbieload” مصون باشند ، گزارش‌شده است که حملات “Zombieload v2” هنوز می‌توانند سرور پایه یا HEDT مستقر در “Cascade Lake” را به خطر بی اندازند.

 cpuهای Intel در معرض حملات "ZombieLoad v2" قرار دارد

نقصZombieLoad به هکرها امکان می‌دهند تاریخچه مرورگر(( xD ))، پسوردها و سایر اطلاعات را با استفاده از نرم‌افزاری که از باگ اینتل سوء استفاده می‌کند، به سرقت ببرند.ZombieLoad  از نحوه مدیریت “بارهای زامبی” – حجم زیاد داده که پردازشگر نمی‌تواند به‌درستی آن‌ها را مدیریت کند – توسط پردازشگرها استفاده می‌کند. این بارها باعث می‌شوند که پردازشگر از بخش‌هایی از میکرو کد خودش جهت پیشگیری از کرش کردن کل سیستم استفاده کند. این بارها می‌توانند حاوی اطلاعات حساس اپلیکیشن‌ها و نرم‌افزارها باشند و این نقص امکان دسترسی به چنین اطلاعاتی را فراهم می‌کند.

وجود اطلاعات TSX یک ضرورت برای “Zombieload v2” است ، و تمام ریز گردهای “Haswell” Intel از ویژگی‌های آن استفاده می‌کند. پردازنده‌های AMD ذاتاً از حملات “Zombieload v2” مصون نیستند زیرا فاقد TSX هستند. اینتل شدت یا شیوع حملات “Zombieload v2” را کمرنگ  و بی‌اهمیت جلوه داد ، اما بااین‌حال به‌روزرسانی‌های میکرو کدها ارسال‌شده از اهمیت زیادی برخوردار است.

منبع:TECHPOWERUP    

پست های مرتبط

دیدگاه خود را بنویسید