Tidigare i år avslöjades ett flertal sårbarheter som drabbade processorer av x86-design, där Intel drabbades allra hårdast. Kollektivt kallades dessa sårbarheter för MDS, där Zombieload var en av flera. Intel har sedan dess uppdaterat sina processorer med mikrokod som skulle skydda mot attacken, men en ny variant påverkar alla företagets processorer från 2013 och framåt.

Zombieload utnyttjar precis som övriga attacker i MDS-familjen samt Spectre och Meltdown en funktion i moderna processorer som kallas spekulativ exekvering. Detta går ut på att processorn gissar vad användaren gör härnäst och tilldelar processorns resurser arbetsuppgifter baserad på detta.

Att processorns resurser ständigt utnyttjas leder till bättre prestanda, men funktionen kan alltså även utnyttjas till illvilliga ändamål. Zombieload skiljde sig från Spectre och Meltdown på så sätt att den utnyttjade flera olika steg i processorns spekulativa exekvering. MDS utgjordes vid den här tiden av fyra attacker, men en femte variant var känd utan att avslöjas.

Intel_TSX2.jpg

Denna femte attack var vad som nu uppdagats som Zombieload V2 rapporterar Zdnet. Denna variant utnyttjar en funktion i Intels instruktioner i Transactional Synchronization Extensions (TSX). Funktionen i fråga heter Asynchronous Abort och fungerar på så sätt att en angripare utnyttjar en konfliktsituation mellan olika läsoperationer i processorn.

The main advantage of this approach is that it also works on machines with hardware fixes for Meltdown, which we verified on an i9-9900K and Xeon Gold 5218

Precis som med tidigare attacker utnyttjas denna konflikt för att utläsa data om det som beräknas av processorn. TSX-tilläggen är en del av mer eller mindre samtliga processorer som Intel släppt sedan 2013, och säkerhetsforskarna som upptäckte sårbarheten konstaterar i en rapport att nuvarande Intel-produkterna Core i9-9900K och Xeon Gold 5218 är sårbara för Zombieload V2.

Detta innebär att Intels kommande entusiastprocessorer i Cascade Lake-X-familjen också drabbas. Intel meddelar till Zdnet att uppdateringar av mikrokoden för olika processorer kommer göras tillgängliga på företagets webbplats framöver. Företaget hävdar också att sårbarheten inte är så allvarlig som Meltdown och Spectre då angriparen inte har kontroll över vilken data som kan hämtas.

Dåliga nyheter gillar sällskap brukar det heta, och samma forskarlag som upptäckte Zombieload-sårbarheterna har också upptäckt att Intels åtgärder mot MDS-sårbarheterna är bristfälliga. Intels uppdateringar som kollektivt kallas VERW-instruktionerna skulle låta utvecklare skydda mjukvara mot sårbarheter, men kan enligt forskarna kringgås. Intel har också bekräftat detta.

Intel-Cascade-Lake-X-1.PNG

Intels entusiastprocessorer Cascade Lake-X drabbas av dåliga nyheter innan de ens hunnit ut på marknaden.

De kommande uppdateringarna kommer påverka prestanda, beroende på i vilken utsträckning användare utnyttjar TSX-instruktionerna. Intel rekommenderar i sitt svar till Zdnet att användare som inte vill drabbas av sänkt prestanda med uppdaterad mikrokod bör stänga av TSX-funktionerna.

Ett uppdaterat dokument som även tar upp Zombieload V2 ska publiceras på sårbarhetens officiella webbplats senare idag.

Läs mer om Intels sårbarhetsbekymmer: