英特尔 CPU 易受新的 Zombieload 攻击

去年年初,当 Spectre 和 Meltdown 爆发时,英特尔被赶上,因为他们争先恐后地发布微码更新以保护他们的 CPU。 它再次发生,尽管没有 Spectre 和 Meltdown 漏洞那么具有破坏性。 Zombieload 是一种全新的侧信道攻击,已被发现会影响 Intel CPU。

什么是僵尸负载?

就像 Spectre 和 Meltdown 一样,Zombieload 是通过使用推测执行过程来利用的。 英特尔将一种用于优化的方法添加到其 CPU 阵容中,以帮助提高其芯片的性能。

Zombieload 是由来自世界各地的一群学者发现的,甚至包括最初 Spectre 和 Meltdown 披露的一些研究人员。 Bitdefender 的研究人员也参与了这一发现,他们共同向英特尔和公众披露了这一点。

研究人员将其称为微架构数据采样攻击或简称 MDS。 Zombieload 以 CPU 的微架构为目标,包括加载、存储和行填充缓冲区。 CPU 使用这些缓冲区来帮助提高性能,例如快速读取和写入。

Zombieload 会影响哪些 CPU 和操作系统?

研究人员表示,自 2011 年以来发布的英特尔 CPU 很可能容易受到 Zombieload 的攻击。 虽然较新的 CPU 应该受到 Zombieload 的保护,因为英特尔确保不再可能进行推测执行攻击。 英特尔表示,他们的第 8 代和第 9 代消费级 GPU 以及他们的第 2 代 Xeon CPU 应该不受 Zombieload 的影响。 这要归功于他们在 Meltdown 和 Spectre 首次披露时所做的更改。 英特尔已经发布了微码更新,应该有助于打击 Zombieload。 英特尔还指出,在拥有超线程的 CPU 上完全禁用超线程可以防止攻击。

在操作系统方面,几乎每个主要操作系统都容易受到攻击,但微软、苹果和 Linux 项目的三巨头都在努力发布更新以帮助限制 Zombieload 的影响。 这些更新应该已经可用或将在未来几天内可用。

你该怎么办?

虽然这种攻击不太可能在现实世界中使用,但最好的办法是确保您的操作系统完全是最新的。 这样做将有助于阻止此 Zombieload 漏洞和其他类似的推测执行攻击。

虽然英特尔已经向设备和主板供应商发布了英特尔微码更新,但尚不清楚这是否以及何时最终会进入最终用户。 就像 Meltdown 和 Spectre 一样,这些很可能来自 Windows 更新,因为英特尔未能及时自行正确分发微码更新。 如果可能,请确定您正在使用哪个 CPU。 如上所述,如果您使用的是 2011 年之后但在英特尔第 8 代和第 9 代 CPU 之前的 CPU,您可能会受到影响。 如果您不确定自己是否受到影响, ZDNet 发布了一个很棒的教程,引导您完成一个简单的 PowerShell 脚本,可以帮助您识别它。