https://www.novinky.cz/internet-a-pc/bezpecnost/505039-dalsi-skandal-uzivatele-mohl-sledovat-kdokoliv-kvuli-chybam-v-procesorech.html
http://www.abclinuxu.cz/zpravicky/dalsi-informace-k-aktualnim-bezpecnostnim-chybam-v-procesorech-intel
https://www.root.cz/clanky/nova-trida-zranitelnosti-se-tyka-vetsiny-procesoru-intel-od-roku-2011/
https://diit.cz/clanek/univerzita-intel-se-nas-snazil-uplatit-abychom-zatajili-ridl
https://diit.cz/clanek/ridl-je-nebezpecnejsi-nez-spectre-meltdown
https://diit.cz/clanek/zombieload-dalsi-slabina-procesoru-intel
https://zombieloadattack.com/
https://mdsattacks.com/
https://cpu.fail/
Ve stručnosti:
- Opět je to skupina chyb, používajících různým způsobem stejnou díru v procesoru:
- Microarchitectural Data Sampling (MDS)
- ZombieLoad Attack
- Rogue In-Flight Data Load (RIDL)
- Fallout
- Procesorů AMD a ARM se žádná z těchhle děr netýká, stejně jako většina předchozích.
Postižené jsou procesory Intel:- Ivy Bridge
- Skylake
- Kaby Lake
- Coffee Lake S
- Broadwell
- Sandy Bridge
- Opravy mikrokódu už existují a zpomalují počítač, podle Intelu minimálně. Kdo dnes ještě věří Intelu a jeho pravidelně falšovaným benchmarkům.
- Příští generace budou prý mít díru opravenou už v hardwaru, podle Intelu. Viz předchozí bod.
- RIDL je ještě nebezpečnější než skupina děr Spectre/Meltdown. Jeho použití je mnohem snadnější a kompletně je nahradí.
- Díky Hyper-Threadingu mají útoky volnou cestu i mezi různými jádry, samotné vypnutí HT ale útoku nezabrání.
- K provedení útoku opět stačí JavaScript nebo reklamní banner na libovolné webové stránce. Počítače s procesory Intel je tedy lepší fyzicky odpojit od Internetu.
- Útok dokáže z virtuálu vysát hesla v paralelně běžícím TORu za několik sekund, nikoliv minut jako předchůdci.
- Intel nebezpečnost díry opět bagatelizuje a snaží se další průser ututlat. Hlavouni opět prodávali akcie ještě před zveřejněním průseru, než jejich cena spadne.
- Nabízený úplatek 40000 dolarů za mlčení, později zvednutý na dvojnásobek, je směšný. Měli začít minimálně milionem pro každého jednotlivého člena týmu.
https://www.youtube.com/watch?v=JXPebaGY8RA