Тавис Орманди, изследовател по сигурността от Google, е идентифицирал нова

...
Тавис Орманди, изследовател по сигурността от Google, е идентифицирал нова
Коментари Харесай

Reptar: поредната хардуерна уязвимост в процесорите на Intel

Тавис Орманди, откривател по сигурността от Гугъл, е разпознал нова хардуерна накърнимост (CVE-2023-23583) в процесорите на Intel с кодово име Reptar, която съставлява опасност главно за облачните системи, в които работят виртуални машини на разнообразни консуматори. Уязвимостта може да докара до блокиране или срив на системата, когато се правят избрани интервенции в непривилегированите гостуващи системи. За да тестването на уязвимостта е оповестена помощна стратегия, която основава нужните условия за демонстрация на уязвимостта.

Теоретично уязвимостта може да се употребява за ескалиране на привилегиите от третия до нулевия кръг на отбрана (CPL0) и за изплъзване от изолираните среди, само че този сюжет към момента не е доказан на процедура заради компликации при премахване на грешките на микроархитектурно равнище. Вътрешна инспекция в Intel също разкри опцията уязвимостта да бъде употребена за повишение на привилегиите при избрани условия.

Според откривателя уязвимостта е налична в процесорните семейства Intel Ice Lake, Rocket Lake, Tiger Lake, Raptor Lake, Alder Lake и Sapphire Rapids. В отчета на Intel се загатва, че казусът се следи от 10-ото потомство (Ice Lake) на процесорите Intel Core и третото потомство процесори Xeon Scalable, както и в процесорите Xeon E/D/W (Ice Lake, Skylake, Haswell, Broadwell, Skylake, Sapphire Rapids, Emerald Rapids, Cascade Lake, Cooper Lake, Comet Lake, Rocket Lake) и процесори Atom (Apollo Lake, Jasper Lake, Arizona Beach, Alder Lake, Parker Ridge, Snow Ridge, Elkhart Lake и Denverton). Това са извънредно доста процесори, а въпросната накърнимост беше отстранена с вчерашната актуализация на микрокода 20231114.

Уязвимостта се дължи на обстоятелството, че осъществяването на инструкцията „ REP MOVSB “, кодирана с непотребния префикс „ REX “, води до несигурно държание. Проблемът беше открит по време на тестване на непотребните префикси, които теоретично би трябвало да се пренебрегват, само че на процедура водят до странни резултати, да вземем за пример игнориране на безусловните преходи и нарушаване на запазването на указателите в инструкциите xsave и call. По-нататъшното проучване сподели, че прибавянето на непотребен префикс за инструкцията „ REP MOVSB “ води до разваляне на наличието на буфера ROB (ReOrder Buffer), употребен за нареждане на инструкциите.

Предполага се, че грешката се дължи на погрешно пресмятане на размера на инструкцията „ MOVSB “ с непотребен префикс, което води до погрешно адресиране на инструкциите, записани в буфера ROB след MOVSB, и до изместване на указателя към инструкциите. Подобна несинхронизация може да се ограничи до спиране на междинните калкулации с следващо възобновяване на кохерентното положение. Но в случай че се провокира срив на няколко ядра или SMT влакна по едно и също време, може да се реализира задоволително увреждане на микроархитектурното положение, с цел да се срине цялата активност.

Източник: kaldata.com


СПОДЕЛИ СТАТИЯТА


КОМЕНТАРИ
НАПИШИ КОМЕНТАР