Reptar, Intel процессорлоруна таасир этүүчү аялуу 

начарлоо

Эгерде пайдаланылса, бул кемчиликтер чабуулчуларга купуя маалыматка уруксатсыз кирүүгө мүмкүндүк берет же жалпысынан көйгөйлөрдү жаратышы мүмкүн.

Жакында а Бул тууралуу Google коопсуздук изилдөөчүсү билдирди, блог пост аркылуу, the жаңы алсыздыктын ачылышы (CVE-2023-23583) Intel процессорлорунда, бир нече Intel рабочий, мобилдик жана сервердик процессорлоруна, бирок өзгөчө булут тутумдарына ар кандай колдонуучулардын виртуалдык машиналарын башкарган Reptar коддуу аталышы.

Аялуулук "Reptar" тутумга белгилүү бир операцияларды аткарууда илинип калууга же кыйроого жол берет артыкчылыксыз конок системаларында. Теориялык жактан алсыздык артыкчылыктарды үчүнчү коргоо шакегинен нөлгө (CPL0) көтөрүү жана обочолонгон чөйрөлөрдөн качуу үчүн колдонулушу мүмкүн, бирок микроархитектура деңгээлиндеги мүчүлүштүктөрдү оңдоо кыйынчылыктарынан улам бул сценарий иш жүзүндө азырынча тастыктала элек.

Google'дун маалымат коопсуздугу боюнча инженердик тобу бүгүн аны ачыкка чыгарган Intelдин алсыздыгын билдирди. Google, Intel жана өнөр жай өнөктөштөрүнүн кылдат кызматташуусу аркылуу жеңилдетүү чаралары ишке ашырылып, Google кызматкерлери менен кардарларыбыз корголду.

Изилдөөчүнүн айтымында Алсыздык Intel процессорлорунун көп сандаган үй-бүлөлөрүндө бар жана көйгөй XNUMX-муундагы Intel Core процессорлорунда жана XNUMX-муундагы Xeon Scalable процессорлорунда, ошондой эле Xeon E/D/W процессорлорунда пайда болгону кабарланган.

Reptar жөнүндө

Бул аялуу жак деп айтылган "REP MOVSB" инструкциясы "REX" префикси менен коддолгондугуна байланыштуу. Ашыкча (бир байт префикс) аныкталбаган жүрүм-турумга алып келет. REX префикси кийинки инструкцияга операнд катары колдонуу үчүн кошумча биттерди бере алат, ошентип бардык мүмкүн болгон 16 жалпы максаттагы регистрлерди коддоого мүмкүндүк берет жана бул кошумча биттер кийинки нускамада көбүрөөк жалпы максаттагы регистрлерди коддоо үчүн орун берет.

Август айында биздин текшерүү процессибиз кызыктуу дооматты жаратты. Ал оптималдаштырылган FSRM "rep movs" операциясына ашыкча REX префикстерин кошуу күтүүсүз натыйжаларга алып келген учурду тапты.

Сыноо учурунда биз абдан кызыктай жүрүм-турумду байкадык. Мисалы, күтүлбөгөн жерлерге бутактар, көңүл бурулбаган шартсыз бутактар ​​жана процессор мындан ары инструкция көрсөткүчү xsaveo чакыруу инструкцияларын так жаздырбайт.

Кызыктуусу, эмне болуп жатканын түшүнүүгө аракет кылып жатканда, биз мүмкүн эмес абалдарды кабарлаган мүчүлүштүктөрдү көрдүк.

Маселе ашыкча префикс тестирлөө учурунда табылган, теориялык жактан көңүл бурбоо керек, бирок иш жүзүндө шартсыз бутактарга көңүл бурбоо жана xsave жана чакыруу инструкцияларында көрсөткүчтү сактоону бузуу сыяктуу кызыктай эффекттерди жаратты. Андан аркы талдоо көрсөткөндөй, “REP MOVSB” инструкциясына ашыкча префикс кошуу инструкцияларга буйрутма берүү үчүн колдонулган ROB (ReOrder Buffer) буферинин мазмунунда коррупцияга алып келет.

x86нын кызыктуу өзгөчөлүгү - бул нускаманы чечмелөө жалпысынан бир топ жайыраак. Эгер сиз мааниси жок префиксти колдонсоңуз же башка префикстерге карама-каршы келсе, анда эч нерсе болбойт, адатта ага көңүл бурулбайт.

Бул чындык кээде пайдалуу; Компиляторлор бир нускаманы керектүү тегиздөө чегине чейин толтуруу үчүн ашыкча префикстерди колдоно алышат.

Ката "MOVSB" нускамасынын өлчөмүн туура эмес эсептөөдөн улам келип чыккан деп болжолдонууда. ашыкча префикс менен, бул MOVSBден кийин ROB буферине жазылган инструкциялардын дарегинин бузулушуна жана нускама көрсөткүчүнүн жылышына алып келет.

Бул десинхронизацияны интегралдык абалды кийинки калыбына келтирүү менен аралык эсептөөлөрдү үзгүлтүккө учуратууга чектөөгө болот. Бирок бир эле учурда бир нече өзөктөрдү же SMT жиптерин бөгөттөсөңүз, ал микроархитектуранын абалына анын бузулушуна алып келиши үчүн жетиштүү зыян келтириши мүмкүн.

Ички Intel текшерүүсү ошондой эле алсыздыктын белгилүү бир шарттарда артыкчылыктарды жогорулатуу үчүн пайдаланылышы мүмкүн экенин көрсөттү.

Акырында, системалардын бүтүндүгүн текшерүү үчүн, утилита жарыяланды 20231114 микрокод жаңыртуусунда каралып жаткан алсыздык аныкталгандыгынан тышкары, алсыздыктын көрүнүшү үчүн шарттарды түзөт.

Эгер ошондой болсо ал жөнүндө көбүрөөк билүүгө кызыкдар, сиз чоо-жайын текшере аласыз төмөнкү шилтеме.


Комментарий биринчи болуп

Комментарий калтырыңыз

Сиздин электрондук почта дареги жарыяланбайт. Милдеттүү талаалар менен белгиленет *

*

*

  1. Маалыматтар үчүн жооптуу: AB Internet Networks 2008 SL
  2. Маалыматтын максаты: СПАМды көзөмөлдөө, комментарийлерди башкаруу.
  3. Мыйзамдуулук: Сиздин макулдугуңуз
  4. Маалыматтарды берүү: Маалыматтар үчүнчү жактарга юридикалык милдеттенмелерден тышкары билдирилбейт.
  5. Маалыматтарды сактоо: Occentus Networks (ЕС) тарабынан уюштурулган маалыматтар базасы
  6. Укуктар: Каалаган убакта маалыматыңызды чектеп, калыбына келтирип жана жок кыла аласыз.