英特爾推送微碼更新以修復高危漏洞,10代酷睿后CPU幾乎均受影響

IT之家 11 月 15 日消息,英特爾周二推出了最新版本微碼更新,以修復一個高嚴重性的 CPU 漏洞,該漏洞有可能會被用來攻擊云主機。

這個漏洞名為“Reptar”,代號為 CVE-2023-23583,與受影響的 CPU 如何處理改變運行軟件指令行為的前綴有關,幾乎所有 10 代及更新的英特爾 CPU 都會受到影響,主要影響包括權限升級、拒絕服務、信息泄露這三方面。

簡單來說,英特爾 x64 解碼通常允許忽略冗余前綴(即在給定片段中沒有意義的前綴)而不會產生任何后果。

在 8 月份的測試中,谷歌安全研究人員 Tavis Ormandy 注意到 REX 前綴在最新英特爾 CPU 上時會產生“意外結果”。這類 CPU 支持一種稱為快速短重復移動(FSRM)的功能,而該功能最初于 Ice Lake 架構中引入,旨在解決微碼瓶頸問題。

Ormandy 稱,這種漏洞會導致處理器“進入一種正常規(guī)則不適用的異常狀態(tài)”,一旦觸發(fā),這種異常狀態(tài)會導致意外且可能嚴重的行為,最明顯的是在虛擬機的來賓賬戶中執(zhí)行不受信任的代碼,也會發(fā)生系統(tǒng)崩潰,而在大多數(shù)云安全模型下,這種情況被認為是安全的。

Ormandy 表示,當將多余的 rex.r 前綴添加到 FSRM 優(yōu)化的 rep mov 操作時,就會出現(xiàn)意外行為。

我們在測試過程中觀察到了一些非常奇怪的行為。例如,跳轉到意想不到的位置、無條件分支被忽略以及處理器不再準確地記錄 xsave 或 call 指令中的指令指針。

奇怪的是,當我們試圖了解發(fā)生了什么時,我們會看到一個調試器報告不可能的狀態(tài)!

這似乎已經表明可能存在嚴重問題,但在幾天的實驗后,我們發(fā)現(xiàn)當多個內核觸發(fā)相同的漏洞時,處理器便會開始出現(xiàn)報錯并停止運行。

我們經過驗證發(fā)現(xiàn),即使在無特權的來賓虛擬機中也會出現(xiàn)這個問題,因此這對云提供商來說已經具有嚴重的安全威脅。當然,一旦我們確認這是一個安全問題,我們就立即向英特爾報告。

英特爾高級事件響應和安全通信主管 Jerry Bryant 周二表示,公司工程師已經發(fā)現(xiàn)舊版 CPU 平臺上存在可能導致臨時服務中斷的“功能性漏洞”,并計劃在明年 3 月進行修復。

英特爾初步將其嚴重性評級定為 5 分,然而英特爾內部和谷歌內部人員發(fā)現(xiàn)它存在一個可實現(xiàn)提權的漏洞,因此評級又提升至 8.8 分。

感謝英特爾安全研究人員的勤奮和專業(yè)知識,后來發(fā)現(xiàn)了一個可能導致權限提升(EoP)的潛在向量。根據(jù)更新后的 CVSS 3.0 評分為 8.8(高),這一發(fā)現(xiàn)改變了我們?yōu)榭蛻艟徑獯藛栴}的方法,我們將更新提前以與已計劃于 2023 年 11 月公開披露的計劃保持一致。

在準備 2024 年 2 月的英特爾平臺更新包以供客戶驗證時,我們收到了一位來自谷歌的研究人員關于同一 TDoS 問題的相同報告,該問題已在內部發(fā)現(xiàn)。該研究人員引用了谷歌 90 天的披露政策,并表示他們將于 2023 年 11 月 14 日公開披露。

英特爾官方公告列出了兩類受影響的產品:那些已經修復的和那些已通過周二發(fā)布的微碼更新修復。具體來說,這些產品具有新的微碼更新(IT之家附具體 CPU 名單):

標題:英特爾推送微碼更新以修復高危漏洞,10代酷睿后CPU幾乎均受影響

地址:http://www.17168cn.cn/bigualu/43662.html