新的 Reptar CPU 缺陷影响英特尔台式机和服务器系统

英特尔修复了其现代台式机、服务器、移动和嵌入式 CPU 中的一个高严重性 CPU 漏洞,包括最新的 Alder Lake、Raptor Lake 和 Sapphire Rapids 微架构。

攻击者可以利用该缺陷(追踪为CVE-2023-23583并被描述为"冗余前缀问题")来升级权限、获取敏感信息的访问权限或触发拒绝服务状态(这对于云提供商而言可能代价高昂) )。

在某些微架构条件下,英特尔已经发现,执行使用冗余 REX 前缀编码的指令 (REP MOVSB) 可能会导致不可预测的系统行为,从而导致系统崩溃/挂起,或者在某些有限的情况下,可能会导致升级特权(EoP)从CPL3到CPL0。

英特尔预计任何非恶意的现实软件都不会遇到此问题。冗余的 REX 前缀不会出现在代码中,也不会由编译器生成。

恶意利用此问题需要执行任意代码。英特尔确定了作为我们在受控英特尔实验室环境中进行内部安全验证的一部分,在有限的情况下可能会出现特权升级的情况。

具有受影响处理器的特定系统(包括具有 Alder Lake、Raptor Lake 和 Sapphire Rapids 的系统)已在 2023 年 11 月之前收到更新的微代码,没有观察到性能影响或预期问题。

该公司还发布了微代码更新来解决其他 CPU 的问题,建议用户更新其 BIOS、系统操作系统和驱动程序,以便从原始设备制造商 (OEM)、操作系统供应商 (OSV) 和虚拟机管理程序供应商。

受 CVE-2023-23583 漏洞影响的 Intel CPU 的完整列表和缓解指南可在此处获取

英特尔建议尽快将受影响的处理器更新到下面受影响的处理器表中列出的微代码版本,以缓解这种冗余前缀问题。OSV 也可能会尽快提供包含此新微代码的更新。

Reptar 是一个"非常奇怪"的漏洞

谷歌漏洞研究员 Tavis Ormandy 透露,这个安全漏洞也是由谷歌内部多个研究团队独立发现的,其中包括谷歌信息安全工程和 silifuzz 团队,他们将其命名为Reptar。

该漏洞与"CPU 如何解释冗余前缀,如果成功利用,将导致绕过 CPU 的安全边界"。

虽然通常应该忽略冗余前缀,但正如 Ormandy 在测试期间发现的那样,由于此漏洞,它们会触发"非常奇怪的行为"。

在测试时观察到一些非常奇怪的行为。例如,分支到意外位置、无条件分支被忽略以及处理器不再准确记录 xsave 或 call 指令中的指令指针。

这似乎表明存在严重问题,但在几天的实验后,我们发现当多个内核触发相同的错误时,处理器将开始报告机器检查异常并停止。

今年早些时候,谷歌安全研究人员发现了影响现代英特尔 CPU 的Downfall 漏洞和Zenbleed 漏洞,攻击者可以利用该漏洞从采用 AMD Zen2 CPU 的系统中窃取密码和加密密钥等敏感数据。

AMD 还修补了一个名为 CacheWarp 的漏洞,该漏洞可让恶意攻击者破解受 AMD SEV 保护的虚拟机,从而提升权限并获得远程代码执行。

相关推荐
xiejava10182 小时前
开源安全管理平台wazuh-安装与配置
安全·开源
追逐梦想的小孩3 小时前
从零开始学华为:Console口连接设备
网络·华为·交换机
Boilermaker19923 小时前
【Java】网络编程(5)
网络
粟悟饭&龟波功4 小时前
【网络安全】三、入门篇:Web安全常见漏洞概述
安全·web安全
FIN66684 小时前
新天力科技IPO进行时:技术引领未来,创新驱动发展
科技·安全·搜索引擎·产品运营·创业创新·制造
pingao1413784 小时前
道路交通气象站:筑牢交通出行安全防线的智能监测卫士
安全
lpfasd1234 小时前
SSL证书有效期缩短至200天的影响
网络·网络协议·ssl
艾菜籽5 小时前
网络原理-HTTP
网络·网络协议·http
new_daimond6 小时前
微服务-Nacos 技术详解
网络·微服务·架构
通信瓦工6 小时前
IEC 62368-1-2023音视频、信息技术和通信技术设备安全标准标准介绍
安全·信息技术·标准下载·标准翻译