Reptar, una vulnerabilitat que afecta processadors Intel 

vulnerabilitat

Si s'exploten, aquestes falles poden permetre als atacants obtenir accés no autoritzat a informació confidencial o, en general, causar problemes

Fa poc un investigador de seguretat de Google va donar a conèixer, mitjançant una publicació de bloc, el descobriment d'una vulnerabilitat nova (CVE-2023-23583) als processadors Intel, amb nom en codi Reptar, que afecta diverses CPU d'escriptori, mòbils i de servidor d'Intel, però especialment els sistemes al núvol que executen màquines virtuals de diferents usuaris.

la vulnerabilitat Reptar permet que el sistema es pengi o bloquegi quan es realitzen determinades operacions en sistemes convidats sense privilegis. Teòricament, la vulnerabilitat es pot utilitzar per escalar privilegis del tercer anell de protecció al zero (CPL0) i escapar d'entorns aïllats, però aquest escenari encara no s'ha confirmat a la pràctica a causa de les dificultats de depuració a nivell de microarquitectura.

L'equip d'enginyeria de seguretat de la informació de Google va informar la vulnerabilitat a Intel, que la va revelar avui. Gràcies a la curosa col·laboració entre Google, Intel i els socis de la indústria, es van implementar mitigacions i els empleats de Google i els nostres clients estan protegits.

Segons l'investigador, la vulnerabilitat està present en una gran quantitat de famílies de processadors Intel i s'informa que el problema apareix a partir de la desena generació dels processadors Intel Core i la tercera generació dels processadors Xeon Scalable, així com als processadors Xeon E/D/W.

Sobre Reptar

S'esmenta que la vulnerabilitat es deu al fet que l'execució d'una instrucció REP MOVSB ​​codificada amb un prefix REX (un prefix d'un sol byte) redundant dóna com a resultat un comportament indefinit. El prefix REX pot proporcionar bits addicionals a la següent instrucció per utilitzar-los com a operands, per la qual cosa permet codificar els 16 registres de propòsit general possibles i aquests bits opcionals donen espai per codificar registres de propòsit més general a la següent instrucció.

A l'agost, el nostre procés de validació va produir una interessant afirmació. Va trobar un cas en què afegir prefixos REX redundants a una operació rep movs optimitzada de FSRM semblava causar resultats impredictibles.

Observem un comportament molt estrany durant les proves. Per exemple, bifurcacions a ubicacions inesperades, bifurcacions incondicionals que s'ignoren i el processador ja no registra amb precisió el punter d'instrucció xsaveo calles instruccions.

Curiosament, en intentar comprendre el que estava passant, vèiem un depurador que informava estats impossibles.

El problema es va descobrir durant les proves de prefixos redundants, que en teoria haurien d'ignorar-se, però que a la pràctica provocaven efectes estranys, com ignorar branques incondicionals i trencar el desament de punters a les instruccions xsave i call. Una anàlisi més detallada va mostrar que afegir un prefix redundant a la instrucció REP MOVSB ​​provoca corrupció en el contingut del memòria intermèdia ROB (ReOrder Buffer) utilitzat per ordenar instruccions.

Una característica interessant de x86 és que la descodificació d'instruccions és generalment força relaxada. Si utilitzeu un prefix que no té sentit o entra en conflicte amb altres prefixos, no passarà gran cosa, normalment simplement s'ignorarà.

Aquest fet és de vegades útil; els compiladors poden utilitzar prefixos redundants per emplenar una sola instrucció fins a un límit d'alineació desitjable.

Es creu que l'error es deu a un càlcul incorrecte de la mida de la instrucció «MOVSB» amb un prefix excessiu, el que condueix a una violació de l'encaminament de les instruccions escrites al memòria intermèdia ROB després de MOVSB ​​i al desplaçament del punter d'instrucció.

Aquesta desincronització es pot limitar a la interrupció dels càlculs intermedis amb la restauració posterior de l'estat integral. Però si bloqueja diversos nuclis o subprocessos SMT alhora, pot causar prou dany a l'estat de la microarquitectura per bloquejar-lo.

Una revisió interna dIntel també va mostrar el potencial dexplotació de la vulnerabilitat per augmentar els privilegis sota certes condicions.

Finalment, cal esmentar que per provar la integritat dels sistemes, s'ha publicat una utilitat que crea les condicions per a la manifestació de vulnerabilitats, a més que la vulnerabilitat en qüestió es va solucionar en l'actualització del microcodi 20231114.

si estàs interessat a poder conèixer més sobre això, Pots consultar els detalls a el següent enllaç.


Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: AB Internet Networks 2008 SL
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.