Reptar, een kwetsbaarheid die Intel-processors treft 

kwetsbaarheid

Als deze fouten worden misbruikt, kunnen aanvallers ongeoorloofde toegang krijgen tot gevoelige informatie of in het algemeen problemen veroorzaken

Onlangs een Beveiligingsonderzoeker van Google onthuld, via een blogpost, de ontdekking van een nieuwe kwetsbaarheid (CVE-2023-23583) op Intel-processors, met de codenaam Reptar, die van invloed is op verschillende Intel desktop-, mobiele en server-CPU's, maar vooral op cloudsystemen waarop virtuele machines van verschillende gebruikers draaien.

Kwetsbaarheid Met “Reptar” kan het systeem vastlopen of crashen bij het uitvoeren van bepaalde bewerkingen op onbevoorrechte gastsystemen. Theoretisch kan de kwetsbaarheid worden gebruikt om bevoegdheden van de derde beschermingsring naar nul (CPL0) te escaleren en uit geïsoleerde omgevingen te ontsnappen, maar dit scenario is in de praktijk nog niet bevestigd vanwege problemen met foutopsporing op microarchitectuurniveau.

Het informatiebeveiligingsteam van Google heeft de kwetsbaarheid gemeld aan Intel, die het vandaag heeft bekendgemaakt. Door zorgvuldige samenwerking tussen Google, Intel en branchepartners zijn er maatregelen geïmplementeerd en zijn Google-werknemers en onze klanten beschermd.

Volgens de onderzoeker Het beveiligingslek is aanwezig in een groot aantal Intel-processorfamilies en het probleem doet zich naar verluidt voor bij Intel Core-processors van de XNUMXe generatie en Xeon Scalable-processors van de XNUMXe generatie, evenals bij Xeon E/D/W-processors.

Over Reptar

Er wordt vermeld dat de kwetsbaarheid is te wijten aan het feit dat de uitvoering van een "REP MOVSB"-instructie gecodeerd met een "REX"-voorvoegsel Redundant (een voorvoegsel van één byte) resulteert in ongedefinieerd gedrag. Het REX-voorvoegsel kan extra bits aan de volgende instructie leveren om als operanden te gebruiken, waardoor alle 16 mogelijke registers voor algemene doeleinden kunnen worden gecodeerd, en deze optionele bits geven ruimte om registers voor meer algemene doeleinden in de volgende instructie te coderen.

In augustus leverde ons validatieproces een interessante claim op. Hij ontdekte een geval waarin het toevoegen van overtollige REX-voorvoegsels aan een geoptimaliseerde FSRM-bewerking "rep movs" onvoorspelbare resultaten leek te veroorzaken.

Tijdens het testen hebben we heel vreemd gedrag waargenomen. Vertakkingen naar onverwachte locaties, onvoorwaardelijke vertakkingen die worden genegeerd, en de processor registreert niet langer nauwkeurig de instructiepointer xsaveo-oproepinstructies.

Interessant genoeg zagen we, toen we probeerden te begrijpen wat er gebeurde, een debugger die onmogelijke toestanden rapporteerde.

Het probleem is ontdekt tijdens het testen van redundante voorvoegsels. wat in theorie genegeerd zou moeten worden, maar in de praktijk vreemde effecten veroorzaakte, zoals het negeren van onvoorwaardelijke branches en het opslaan van breakpointers in xsave- en call-instructies. Verdere analyse toonde aan dat het toevoegen van een redundant voorvoegsel aan de “REP MOVSB”-instructie corruptie veroorzaakt in de inhoud van de ROB-buffer (ReOrder Buffer) die wordt gebruikt om instructies te bestellen.

Een interessant kenmerk van x86 is dat het decoderen van instructies over het algemeen vrij ontspannen is. Als je een voorvoegsel gebruikt dat nergens op slaat of in strijd is met andere voorvoegsels, zal er niet veel gebeuren; het wordt meestal gewoon genegeerd.

Dit feit is soms nuttig; Compilers kunnen redundante voorvoegsels gebruiken om een ​​enkele instructie op te vullen tot een gewenste uitlijningslimiet.

Aangenomen wordt dat de fout het gevolg is van een onjuiste berekening van de grootte van de "MOVSB"-instructie met een buitensporig voorvoegsel, wat leidt tot een overtreding van de adressering van instructies die na MOVSB ​​naar de ROB-buffer zijn geschreven en verplaatsing van de instructieaanwijzer.

Deze desynchronisatie kan worden beperkt tot het onderbreken van tussentijdse berekeningen met daaropvolgend herstel van de integrale toestand. Maar als je meerdere cores of SMT-threads tegelijkertijd blokkeert, kan dit voldoende schade aan de toestand van de microarchitectuur veroorzaken om deze te laten crashen.

Uit een interne beoordeling van Intel bleek ook dat de kwetsbaarheid onder bepaalde omstandigheden kan worden misbruikt om bevoegdheden te escaleren.

Tenslotte is het vermeldenswaard dat om de integriteit van de systemen te testen, er is een hulpprogramma gepubliceerd waarmee de voorwaarden worden geschapen voor het manifesteren van kwetsbaarheden, naast het feit dat de betreffende kwetsbaarheid is verholpen in de microcode-update 20231114.

Wanneer je geïnteresseerd om er meer over te weten, kunt u de details inchecken de volgende link.


Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*

  1. Verantwoordelijk voor de gegevens: AB Internet Networks 2008 SL
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.