Все микроархитектуры Intel, начиная с 2013 года, уязвимы для нового класса атак Zombieload, описанных как Zombieload v2 (CVE-2019-11135). Это пятый тип уязвимости, связанной с микроархитектурной выборкой данных (MDS). Предыдущие четыре были обнаружены во втором квартале этого года. Исследователи, обнаружившие новую уязвимость, держали свое ее в секрете, пока компания Intel разрабатывала заплату. На аппаратном уровне ее устранить нельзя, но компания Intel выпустила обновление встроенного программного обеспечения, которое будет распространяться в качестве обновления BIOS производителями системных плат или, возможно, даже разработчиками ОС.
Хотя последняя микроархитектура Intel для корпоративных процессоров и процессоров класса HEDT, известная как Cascade Lake считалась неуязвимой для атак Zombieload, она уязвима перед Zombieload v2.
Атаки Zombieload v2 используют асинхронное прерывание в расширениях синхронизации транзакций (TSX), имеющее место, когда вредоносная программа создает конфликты операций чтения внутри CPU. При этом происходит утечка данных о том, что еще обрабатывает процессор.
«Основным преимуществом этого подхода является то, что он также работает на машинах с аппаратными исправлениями для Meltdown, которые мы проверили на i9-9900K и Xeon Gold 5218», — утверждают исследователи. Для Zombieload v2 необходимы расширения TSX, а они есть во всех микроархитектурах Intel, начиная с Haswell. Процессоры AMD по своей природе невосприимчивы к Zombieload v2, поскольку в них отсутствует TSX.