تمامی ریز معماریهای عرضه شده از جانب کمپانی اینتل (پس از سال 2013 میلادی) در برابر کلاس جدیدی از حملات زامبیلود که تحت عنوان “Zombieload v2” شناخته میشوند آسیبپذیر بوده و سطح جدیدی از نگرانی را برای مصرفکنندگان به ارمغان آوردهاند (حملات فوق در طبقه CVE-2019-11135 معرفی شدهاند). علاوه بر چهار آسیبپذیری کشف و رفع شده در یک چهارم دوم سال 2019 میلادی، این در حقیقت پنجمین آسیبپذیری رسانهای شده به شمار میرود که با استفاده از فرآیند نمونهبرداری دادههای ریز معماری (MDS) به بروز حملات اقدام میکند. آسیبپذیری فوق تا پیش از ارائه راهکاری از جانب کمپانی اینتل برای رفع توسط افرادی که موفق به کشف آن شدند در قالب یک راز باقیمانده و بهطور عمومی منتشر نشده است.
متأسفانه در مورد ریز معماریهای فعلی، هیچگونه راهکاری در سطح سختافزاری برای رفع و یا کاهش اثر مخرب حملات Zombieload v2 وجود نداشته و راهکار کمپانی اینتل در قالب توسعه بهروزرسانی نرمافزاری و عرضه آن به عنوان آپدیت بایوس توسط سازندگان مادربرد و یا حتی پلتفرمهای سیستمعامل اجرا شده است. اگرچه تصور میشد که ریزمعماری رده اینترپرایس و پیشرفته پردازندههای اینتل، یعنی Cascade Lake در برابر حملات Zombieload ایمن هستند، اکنون گزارشهای منتشره حکایت از آن دارند که حملات Zombieload v2 قادر به استخراج آسیبپذیری از درون این سری از سیپییوها نیز میباشند.
آسیبپذیری Zombieload v2 در دسته حملات مخربی طبقهبندی میشود که با استفاده از مجموعه دستورالعملهای TSX اقدام به ایجاد اختلال در عملکرد سیپییو سیستم میکند. بدافزار راه پیدا کرده به رایانه شخصی فرد با استفاده از تولید عملیات خوانش به ایجاد اختلال در فعالیت پردازنده سیستم پرداخته و از این طریق به درز داده در خصوص دیگرهای فرآیندهای در حال پردازش میپردازد. از جمله اصلیترین مزیتهای این آسیبپذیری میتوان به امکان استفاده از آن، حتی در رایانههای شخصی میزبان پردازندههای ایمن (بهصورت سختافزاری) در برابر حملات Meltdown اشاره کرد. مجموعه دستورالعملهای TSX از جمله اصلیترین لازمههای آسیبپذیری Zombieload v2 به شمار رفته و تمامی ریز معماریهای کمپانی اینتل از زمان Haswell به بعد به پشتیبانی از آن پرداختهاند.
منبع: TechPowerUP