新的 Reptar CPU 缺陷影响英特尔台式机和服务器系统

英特尔修复了其现代台式机、服务器、移动和嵌入式 CPU 中的一个高严重性 CPU 漏洞,包括最新的 Alder Lake、Raptor Lake 和 Sapphire Rapids 微架构。

攻击者可以利用该缺陷(追踪为CVE-2023-23583并被描述为"冗余前缀问题")来升级权限、获取敏感信息的访问权限或触发拒绝服务状态(这对于云提供商而言可能代价高昂) )。

在某些微架构条件下,英特尔已经发现,执行使用冗余 REX 前缀编码的指令 (REP MOVSB) 可能会导致不可预测的系统行为,从而导致系统崩溃/挂起,或者在某些有限的情况下,可能会导致升级特权(EoP)从CPL3到CPL0。

英特尔预计任何非恶意的现实软件都不会遇到此问题。冗余的 REX 前缀不会出现在代码中,也不会由编译器生成。

恶意利用此问题需要执行任意代码。英特尔确定了作为我们在受控英特尔实验室环境中进行内部安全验证的一部分,在有限的情况下可能会出现特权升级的情况。

具有受影响处理器的特定系统(包括具有 Alder Lake、Raptor Lake 和 Sapphire Rapids 的系统)已在 2023 年 11 月之前收到更新的微代码,没有观察到性能影响或预期问题。

该公司还发布了微代码更新来解决其他 CPU 的问题,建议用户更新其 BIOS、系统操作系统和驱动程序,以便从原始设备制造商 (OEM)、操作系统供应商 (OSV) 和虚拟机管理程序供应商。

受 CVE-2023-23583 漏洞影响的 Intel CPU 的完整列表和缓解指南可在此处获取

英特尔建议尽快将受影响的处理器更新到下面受影响的处理器表中列出的微代码版本,以缓解这种冗余前缀问题。OSV 也可能会尽快提供包含此新微代码的更新。

Reptar 是一个"非常奇怪"的漏洞

谷歌漏洞研究员 Tavis Ormandy 透露,这个安全漏洞也是由谷歌内部多个研究团队独立发现的,其中包括谷歌信息安全工程和 silifuzz 团队,他们将其命名为Reptar。

该漏洞与"CPU 如何解释冗余前缀,如果成功利用,将导致绕过 CPU 的安全边界"。

虽然通常应该忽略冗余前缀,但正如 Ormandy 在测试期间发现的那样,由于此漏洞,它们会触发"非常奇怪的行为"。

在测试时观察到一些非常奇怪的行为。例如,分支到意外位置、无条件分支被忽略以及处理器不再准确记录 xsave 或 call 指令中的指令指针。

这似乎表明存在严重问题,但在几天的实验后,我们发现当多个内核触发相同的错误时,处理器将开始报告机器检查异常并停止。

今年早些时候,谷歌安全研究人员发现了影响现代英特尔 CPU 的Downfall 漏洞和Zenbleed 漏洞,攻击者可以利用该漏洞从采用 AMD Zen2 CPU 的系统中窃取密码和加密密钥等敏感数据。

AMD 还修补了一个名为 CacheWarp 的漏洞,该漏洞可让恶意攻击者破解受 AMD SEV 保护的虚拟机,从而提升权限并获得远程代码执行。

相关推荐
两圆相切1 小时前
ICMPv4报文类型详解表
网络·智能路由器
zhezhi5011 小时前
OSPF多区域介绍
网络·ospf多区域
Z7676_1 小时前
OSPF开放式最短路径优先
运维·网络
两圆相切1 小时前
ICMPv6报文类型详解表
网络
极地星光1 小时前
TCP/IP 网络编程面试题及解答
网络·网络协议·tcp/ip
誰能久伴不乏2 小时前
Linux 系统调用详解:操作文件的常用系统调用
服务器·网络·servlet
呉師傅4 小时前
佳能iR-ADV C5560复印机如何扫描文件到电脑
运维·网络·windows·计算机外设·电脑
半梦半醒*5 小时前
Linux网络管理
linux·运维·网络·centos·运维开发
神秘人X7075 小时前
Linux网络配置全攻略:IP、路由与双机通信
linux·网络·tcp/ip
hhh123987_5 小时前
以太网基础⑥ ZYNQ PS端 基于LWIP的TCP例程测试
网络·网络协议·tcp/ip