نوع جدیدی از حملات Zombieload برگشته است. در حال حاضر نسخهی ۲ از آسیبپذیری کانال جانبی نشت دادهای که جدیدترین پردازندههای اینتل را تحت تاثیر قرار میدهد، مشاهده شده است. این آسیبپذیری جدید حتی آخرین نسخه از پردازندههای اینتل Cascade Lake را که در برابر آسیبپذیریهایی چون Meltdown، Foreshadow و دیگر نسخههای MDS مانند RIDL و Fallout مقاوم هستند را تحت تاثیر قرار داده است.
این آسیبپذیری اولین بار در ماه می سال جاری شناسایی شد و یکی از انواع جدید آسیبپذیریهای اجرای احتمالاتی microarchitectural data sampling (MDS) است که پردازندههای تولیدی شرکت اینتل از سال ۲۰۱۱ به بعد را تحت تاثیر قرار میدهد. نسخهی اول از آسیبپذیری ZombieLoad از نوع حملات Meltdown است و منطق fill-buffer را هدف قرار میدهد. بهرهبرداری از این آسیبپذیری به مهاجم اجازه میدهد نه تنها اطلاعات حساس از برنامههای کاربردی و سیستم عامل و حتی از ماشینهای مجازی بر روی سیستم را نیز به سرقت ببرد.
در حال حاضر همان گروه از محققان امنیتی جزئیات نسخهی دوم از همین آسیبپذیری را شناسایی کردهاند که ZombieLoad v2 نامگذاری شده و به آن شناسهی CVE-2019-11135 اختصاص یافته است. این آسیبپذیری در Transactional Synchronization Extensions (TSX) اینتل وجود دارد. Intel TSX در سختافزار پشتیبانی از حافظهی transactional را فراهم میکند. این فناوری مدعی است که با بالا بردن سرعت نرمافزارهای چند-نخی و متوقف کردن یک تراکنش زمانی که تداخلی در دسترسیها شناسایی میشود، میتواند کارایی پردازندهها را میزان زیادی بهبود بخشد.
شرکت اینتل از این آسیبپذیری با نام Transactional Synchronization Extensions (TSX) Asynchronous Abort (TAA) نام میبرد چرا که بهرهبرداری از این آسیبپذیری نیاز به یک مهاجم محلی دارد تاب تواند در مناطق TSX زمان اجرا را مانیتور کرده و وضعیت حافظه را با مقایسهی زمانهای اجرای abort بدست آورد. آسیبپذیری ZombieLoad v2 دسکتاپها، لپتاپها و کامپیوترهای ابری که از پردازندههای اینتل با قابلیت TSX را تحت تاثیر قرار میدهد. از جملهی این پردازندهها میتوان Core، پردازندههای Xeon و Cascade Lake و پردازندههای اینتل که در آوریل سال ۲۰۱۹ میلادی معرفی شده را نام برد.
محققان امنیتی در تاریخ ۲۳ آوریل به شرکت اینتل در خصوص نسخهی دوم از این آسیبپذیری هشدار دادهاند. در همان زمان آنها آسیبپذیریهای دیگر MDS را شناسایی و گزارش کردند که اینتل ماه بعد یعنی در ماه می آنها را وصله کرد. در تاریخ ۱۰ می محققان امنیتی به اینتل اطلاع دادند که حملهی ZombieLoad Variant 2 بر روی پردازندههای خط جدید این شرکت نیز کار میکند حتی زمانیکه آنها دارای سختافزاری باشند که از آنها در برابر حملات MDS حفاظت کند. اینتل از محققان امنیتی خواست تا زمانیکه وصلهای برای این آسیبپذیری در قالب بهروزرسانی میکروکد منتشر نشده، از افشای جزئیات این آسیبپذیری خودداری کنند. این شرکت همچنین راهکارهای کاهش خطرات MDS را برای توسعهدهندگان سیستم عامل، مدیر ماشین مجازی و نرمافزار که از Intel SGX استفاده میکنند و مدیران سیستمها فراهم کرده است.