Все микроархитектуры процессоров Intel, начиная с 2013 года (при условии поддержки TSX) , уязвимы для нового класса атак Zombieload v2 (CVE-2019-11135). Это пятый тип уязвимости микроархитектурной выборки данных (MDS). Предыдущие четыре были обнаружены во втором квартале этого года. Исследователи, обнаружившие новую уязвимость, держали ее в секрете, пока компания Intel разрабатывала заплатку.
Zombieload работает по тому же принципу, что и известные уязвимости: Meltdown, Spectre и Foreshadow. Уязвимости позволяют похитить личные данные, которые хранятся в памяти буферов процессора. Судя по отчётам, Zombieload v2 при реализации определённой атаки вызывает конфликт между операциями чтения. Это открывает «дыру»: данные, которые обрабатываются внутри процессора, можно выкрасть. Правда, хакер не контролирует, какие именно данные он крадёт.
Во вторник инженеры Intel выпустили обновления микрокодов, исправляющие проблему Zombieload v2. Со списком процессоров для которых вышло обновление можно ознакомится здесь (SA-00270). Полный список изменений ноябрьского вторника тут.
Так как патчи для спекулятивных атак как правило ведут к потенциальному падению производительности системы, многие пользователи могут не захотеть устанавливать очередное обновление. В этом случае Intel рекомендует отключить поддержку TSX, если она не слишком нужна. Отключить TSX можно таким способом:
- Для Windows 10 через реестр (ссылка): <reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Kernel" /v DisableTsx /t REG_DWORD /d 1 /f>.