Die Zombieload-Attacken nutzen Mechanismen zur normalen "spekulativen Ausführung" innerhalb dieser Strukturen der Mikroarchitektur, um auf Daten zu schließen, die andere Apps von der CPU verarbeiten lassen. Normalerweise hat ein Angreifer auf diese Daten keinen Zugriff. Insgesamt haben die Forscher drei MDS-Attacken identifiziert, die jeweils "Store Buffer", "Load Buffer" und "Line Fill Buffer" betreffen, wobei letzterer als besonders gefährlich gilt und als Zombieload oder "RIDL" bezeichnet wird.
CPUs ab 2011 anfällig - neue nicht mehr; Ausnutzung aufwendig
Nach Angaben der Forscher sind mit großer Wahrscheinlichkeit alle seit 2011 eingeführten Intel-CPUs für die Ausnutzung der Schwachstellen anfällig. In ihren Demos demonstierten die Forscher, wie die Angreifer die normalerweise bestehenden "Grenzen" überwinden, die eigentlich verhindern, dass ein Programm die Daten eines anderen Programms auf CPU-Ebene auslesen kann. Ähnliches war auch schon bei "Meltdown" und "Spectre" der Fall, wobei aber eben andere Anfälligkeiten im Speculative Execution Process ausgenutzt wurden.Anders als bei den zuvor entdeckten Schwachstellen ist Intel in diesem Fall allerdings besser vorbereitet. So sind inzwischen bereits Microcode-Updates ausgeliefert worden, die die Lücken schließen. Neuere Chips - also aus der 8. und 9. Generation der Intel Core-Familie - sollen darüber hinaus nicht anfällig sein, weil sie bereits mit Schutzmaßnahmen gegen Speculative-Execution-Angriffe wie MDS-Attacken versehen wurden. Außerdem haben Microsoft, Apple und die Linux-Distributoren bereits begonnen, ihrerseites Updates für ihre Betriebssysteme zu verbreiten.
Hinzu kommt, dass die Wahrscheinlichkeit einer Ausnutzung aufgrund der Größe der betroffenen Datenstrukturen laut Intel in der Realität sehr gering sein soll. Auch soll die Komplexität der nötigen Methoden in keinem Verhältnis zu anderen Lücken stehen, die Angreifern zur Verfügung stehen. Außerdem müsste ein Angreifer große Datenmengen abgreifen und analysieren, um eventuell geheimen Daten auf die Spur zu kommen. Darüber hinaus lassen sich die Angriffe im Notfall wohl recht simpel vermeiden, indem die Nutzer Hyper-Threading deaktivieren.
Wie üblich gilt also vor allem eines: Die Anwender sollten die nun erscheinenden Sicherheitsupdates für ihre jeweiligen Betriebssysteme umgehend installieren, um sich gegen eventuelle Anfälligkeiten zu schützen.