Reptar, Intel-prosessoreihin vaikuttava haavoittuvuus 

alttius

Jos näitä puutteita hyödynnetään, hyökkääjät voivat päästä luvattomasti arkaluontoisiin tietoihin tai aiheuttaa yleensä ongelmia

Äskettäin a Googlen tietoturvatutkija paljasti, blogikirjoituksen kautta uuden haavoittuvuuden löytäminen (CVE-2023-23583) Intel-suorittimissa, koodinimeltään Reptar, joka vaikuttaa useisiin Intelin työpöytä-, mobiili- ja palvelinsuorittimiin, mutta erityisesti pilvijärjestelmiin, joissa käytetään eri käyttäjien virtuaalikoneita.

Haavoittuvuus "Reptar" sallii järjestelmän jumittua tai kaatua tiettyjä toimintoja suoritettaessa etuoikeutetuissa vierasjärjestelmissä. Teoriassa haavoittuvuutta voidaan käyttää oikeuksien eskalointiin kolmannesta suojarenkaasta nollaan (CPL0) ja pakoon eristyneistä ympäristöistä, mutta tätä skenaariota ei ole vielä vahvistettu käytännössä mikroarkkitehtuuritason virheenkorjausvaikeuksien vuoksi.

Googlen tietoturvasuunnittelutiimi ilmoitti haavoittuvuudesta Intelille, joka paljasti sen tänään. Googlen, Intelin ja alan kumppaneiden huolellisen yhteistyön ansiosta on toteutettu lievennyksiä ja Googlen työntekijöitä ja asiakkaitamme suojataan.

Tutkijan mukaan Haavoittuvuus on olemassa useissa Intelin prosessoriperheissä ja ongelman kerrotaan esiintyvän XNUMX. sukupolven Intel Core -prosessoreissa ja XNUMX. sukupolven Xeon Scalable -prosessoreissa sekä Xeon E/D/W -prosessoreissa.

Tietoja Reptarista

Mainitaan, että haavoittuvuus johtuu siitä, että "REP MOVSB" -käskyn suorittaminen, joka on koodattu "REX"-etuliitteellä Redundantti (yksitavuinen etuliite) johtaa määrittelemättömään toimintaan. REX-etuliite voi tarjota lisäbittejä seuraavaan käskyyn käytettäväksi operandeina, jolloin kaikki 16 mahdollista yleiskäyttöistä rekisteriä voidaan koodata, ja nämä valinnaiset bitit antavat tilaa koodata yleiskäyttöisempiä rekistereitä seuraavassa käskyssä.

Elokuussa validointiprosessimme tuotti mielenkiintoisen väitteen. Hän havaitsi tapauksen, jossa redundanttien REX-etuliitteiden lisääminen optimoituun FSRM:n "rep movs" -operaatioon näytti aiheuttavan arvaamattomia tuloksia.

Havaitsimme erittäin outoa käyttäytymistä testauksen aikana. Esimerkiksi haarautuu odottamattomiin paikkoihin, ehdottomat haarat, jotka jätetään huomioimatta, ja prosessori ei enää tallenna käskyosoitinta tarkasti xsaveo-kutsuohjeita.

Mielenkiintoista on, että kun yritimme ymmärtää, mitä tapahtui, näimme debuggerin raportoivan mahdottomista tiloista.

Ongelma havaittiin redundanttien etuliitetestien aikana, joka teoriassa tulisi jättää huomiotta, mutta käytännössä aiheutti outoja vaikutuksia, kuten ehdottomien haarojen huomioimatta jättämistä ja osoittimen tallennuksen katkaisua xsave- ja call -ohjeissa. Lisäanalyysi osoitti, että redundantin etuliiteen lisääminen "REP MOVSB" -käskyyn aiheuttaa virheellisen ROB (ReOrder Buffer) -puskurin sisällön, jota käytetään ohjeiden tilaamiseen.

Mielenkiintoinen ominaisuus x86:ssa on, että käskyjen purku on yleensä melko rentoa. Jos käytät etuliitettä, jossa ei ole järkeä tai se on ristiriidassa muiden etuliitteiden kanssa, mitään ei tapahdu, se yleensä vain ohitetaan.

Tämä tosiasia on joskus hyödyllinen; Kääntäjät voivat käyttää redundantteja etuliitteitä yksittäisen käskyn täyttämiseen haluttuun kohdistusrajaan asti.

Virheen uskotaan johtuvan "MOVSB"-käskyn koon virheellisestä laskennasta liiallisella etuliitteellä, mikä johtaa ROB-puskuriin MOVSB:n jälkeen kirjoitettujen ohjeiden osoitteiden rikkomiseen ja käskyosoittimen siirtymiseen.

Tämä desynkronointi voidaan rajoittaa välilaskutoimitusten keskeyttämiseen ja sitä seuraavaan integraalitilan palauttamiseen. Mutta jos estät useita ydintä tai SMT-säikeitä samanaikaisesti, se voi vahingoittaa mikroarkkitehtuuria niin paljon, että se kaatuu.

Intelin sisäinen katsaus osoitti myös mahdollisuuden, että haavoittuvuutta voidaan hyödyntää oikeuksien laajentamiseen tietyissä olosuhteissa.

Lopuksi on syytä mainita, että järjestelmien eheyden testaamiseksi apuohjelma on julkaistu joka luo edellytykset haavoittuvuuksien ilmentymiselle sen lisäksi, että kyseinen haavoittuvuus on korjattu mikrokoodipäivityksessä 20231114.

Jos olet kiinnostunut tietämään asiasta lisää, voit tarkistaa yksityiskohdat seuraava linkki.


Jätä kommentti

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *

*

*

  1. Vastaa tiedoista: AB Internet Networks 2008 SL
  2. Tietojen tarkoitus: Roskapostin hallinta, kommenttien hallinta.
  3. Laillistaminen: Suostumuksesi
  4. Tietojen välittäminen: Tietoja ei luovuteta kolmansille osapuolille muutoin kuin lain nojalla.
  5. Tietojen varastointi: Occentus Networks (EU) isännöi tietokantaa
  6. Oikeudet: Voit milloin tahansa rajoittaa, palauttaa ja poistaa tietojasi.