Една нова ранливост во чиповите на Intel е откриена од специјалисти за компјутерска безбедност.
Таа може да се користи за кражба на доверливи информации во реално време, директно од
процесорот, со претходно инсталиран софтвер.

ZombieLoad им овозможува на хакерите да ги искористат предностите на недостатоците на
архитектурата на процесорот за да добијат податоци. Сепак, ранливоста не дозволува
имплементација и извршување на злонамерен код, така што нејзината употреба како единствена
алатка за кражба е невозможна – потребна е претходна инсталација на малициозен код во
системот.

Intel го објаснува ZombieLoad со четири грешки во микрокодот на чиповите за кои истражувачите
од областа на безбедноста ја известија компанијата пред еден месец. Оваа ранливост е потврдена
во речиси сите компјутери со чип на Intel, објавени од 2011 година. ARM и AMD процесорите ја
немаат оваа ранливост.
При нападот со ZombieLoad во процесорот се внесуваат толкав обем на податоци кои не можат да
се обработат на правилен начин и го принудува процесорот да побара помош од микрокод за да
спречи колапс.
Обично, апликациите можат да ги видат само сопствените податоци, но грешката, предизвикана од
преоптоварување на процесорот, дозволува да се избегне тоа ограничување. Според експертите,
ZombieLoad може да добие какви било податоци што се користат во јадрата на процесорот.
Intel уверува дека корекцијата на микрокодот ќе помогне да се исчисти баферот на процесорот при
преоптоварување, со што се спречуваат апликациите да читаат податоци што не се наменети за
нив.
ZombieLoad може да се користи од страна на хакери за да дознаат кои сајтови корисникот ги
посетува во реално време, за да добијат лозинки или пристапни токени што се користат за
платежните системи.
Како и претходно откриените слабости на Meltdown и Specter, ZombieLoad е достапен не само на
десктоп и лаптоп компјутери, туку и на облачни сервери. Ранливоста, исто така, може да се користи
на виртуелни машини. Даниел Рус, еден од истражувачите кои го откриле ZombieLoad, тврди дека
преку оваа ранливост, напаѓачите можат да читаат податоци од серверски процесори, како и од
персонални компјутери.
Но, не постои простор за паника кај обичните корисници. За да се изврши напад користејќи
ZombieLoad бара претходно полнење и стартување на инфицирана апликација – само тогаш
хакерите можат да пристапат до податоците на жртвата, под услов да постојат многу поедноставни
начини на крадење информации.
Intel веќе издаде микрокод за да ја отстрани ранливоста во своите процесори, вкл. Xeon, Broadwell,
Sandy Bridge, Skylake и Haswell, Kaby Lake, Coffee Lake, Whiskey Lake и Cascade Lake, како и за сите
процесори Atom и Knights. Компании како Apple, Microsoft и Google, исто така, издадоа закрпи за
своите пребарувачи.
Во интервју за TechCrunch, Intel увери дека ажурирањето на микрокодот ќе влијае на
перформансите на процесорот. Компјутерите ќе изгубат 3% од продуктивноста, а серверите во датацентрите – до 9%. Но, при повеќето сценарија на употреба, тешко дека ќе има забележителен пад во
перформансите, велат од компанијата.