Reptar, kelemahan yang menjejaskan pemproses Intel 

kelemahan

Jika dieksploitasi, kelemahan ini boleh membenarkan penyerang mendapat akses tanpa kebenaran kepada maklumat sensitif atau secara amnya menyebabkan masalah

Baru-baru ini a Penyelidik keselamatan Google mendedahkan, melalui catatan blog, the penemuan kelemahan baharu (CVE-2023-23583) pada pemproses Intel, bernama kod Reptar, yang menjejaskan beberapa CPU desktop, mudah alih dan pelayan Intel, tetapi terutamanya sistem awan yang menjalankan mesin maya pengguna yang berbeza.

Kerentanan "Reptar" membenarkan sistem hang atau ranap apabila melakukan operasi tertentu pada sistem tetamu yang tidak mempunyai hak istimewa. Secara teorinya, kelemahan boleh digunakan untuk meningkatkan keistimewaan daripada cincin perlindungan ketiga kepada sifar (CPL0) dan melarikan diri daripada persekitaran terpencil, tetapi senario ini masih belum disahkan dalam amalan kerana kesukaran penyahpepijatan di peringkat mikroarkitektur.

Pasukan kejuruteraan keselamatan maklumat Google melaporkan kelemahan kepada Intel, yang mendedahkannya hari ini. Melalui kerjasama yang teliti antara Google, Intel dan rakan kongsi industri, mitigasi telah dilaksanakan dan pekerja Google serta pelanggan kami dilindungi.

Menurut penyelidik, Kerentanan ini terdapat dalam sebilangan besar keluarga pemproses Intel dan masalah itu dilaporkan muncul pada pemproses Intel Core generasi ke-XNUMX dan pemproses Xeon Scalable generasi ke-XNUMX, serta pada pemproses Xeon E/D/W.

Mengenai Reptar

Disebutkan bahawa kerentanan adalah disebabkan oleh fakta bahawa pelaksanaan arahan "REP MOVSB" yang dikodkan dengan awalan "REX" Lebihan (awalan bait tunggal) menghasilkan tingkah laku yang tidak ditentukan. Awalan REX boleh memberikan bit tambahan kepada arahan seterusnya untuk digunakan sebagai operan, sekali gus membenarkan semua 16 kemungkinan daftar tujuan umum dikodkan, dan bit pilihan ini memberi ruang untuk mengekod lebih banyak daftar tujuan umum dalam arahan seterusnya.

Pada bulan Ogos, proses pengesahan kami menghasilkan tuntutan yang menarik. Dia mendapati kes di mana menambahkan awalan REX berlebihan pada operasi "rep movs" FSRM yang dioptimumkan seolah-olah menyebabkan hasil yang tidak dapat diramalkan.

Kami memerhatikan beberapa tingkah laku yang sangat pelik semasa ujian. Contohnya, cawangan ke lokasi yang tidak dijangka, cawangan tanpa syarat yang diabaikan dan pemproses tidak lagi merekodkan arahan panggilan xsaveo penunjuk arahan dengan tepat.

Menariknya, apabila cuba memahami perkara yang berlaku, kami melihat penyahpepijat melaporkan keadaan mustahil.

Isu itu ditemui semasa ujian awalan berlebihan, yang secara teorinya harus diabaikan, tetapi dalam praktiknya menyebabkan kesan aneh, seperti mengabaikan cawangan tanpa syarat dan melanggar penunjuk menyimpan dalam xsave dan arahan panggilan. Analisis lanjut menunjukkan bahawa menambah awalan berlebihan pada arahan "REP MOVSB" menyebabkan rasuah dalam kandungan penimbal ROB (Pesan Semula) yang digunakan untuk memesan arahan.

Satu ciri menarik bagi x86 ialah penyahkodan arahan secara amnya agak santai. Jika anda menggunakan awalan yang tidak masuk akal atau bercanggah dengan awalan lain, tiada banyak yang akan berlaku, ia biasanya akan diabaikan sahaja.

Fakta ini kadangkala berguna; Penyusun boleh menggunakan awalan berlebihan untuk melapik satu arahan sehingga had penjajaran yang diingini.

Ralat itu dipercayai disebabkan oleh pengiraan saiz arahan "MOVSB" yang salah dengan awalan yang berlebihan, yang membawa kepada pelanggaran alamat arahan yang ditulis kepada penimbal ROB selepas MOVSB ​​​​​​dan anjakan penunjuk arahan.

Penyahsegerakan ini boleh dihadkan kepada gangguan pengiraan perantaraan dengan pemulihan seterusnya keadaan kamiran. Tetapi jika anda menyekat berbilang teras atau utas SMT pada masa yang sama, ia boleh menyebabkan kerosakan yang mencukupi kepada keadaan seni bina mikro untuk menyebabkannya ranap.

Kajian dalaman Intel juga menunjukkan potensi kelemahan untuk dieksploitasi untuk meningkatkan keistimewaan dalam keadaan tertentu.

Akhir sekali, perlu dinyatakan bahawa untuk menguji integriti sistem, utiliti telah diterbitkan yang mewujudkan syarat untuk manifestasi kelemahan, sebagai tambahan kepada fakta bahawa kelemahan yang dipersoalkan telah ditetapkan dalam kemas kini mikrokod 20231114.

Jika anda berminat untuk mengetahui lebih lanjut mengenainya, anda boleh menyemak butirannya di pautan berikut.


Tinggalkan komen anda

Alamat email anda tidak akan disiarkan. Ruangan yang diperlukan ditanda dengan *

*

*

  1. Bertanggungjawab untuk data: AB Internet Networks 2008 SL
  2. Tujuan data: Mengendalikan SPAM, pengurusan komen.
  3. Perundangan: Persetujuan anda
  4. Komunikasi data: Data tidak akan disampaikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Pangkalan data yang dihoskan oleh Occentus Networks (EU)
  6. Hak: Pada bila-bila masa anda boleh menghadkan, memulihkan dan menghapus maklumat anda.