Reptar — уязвимость, затрагивающая процессоры Intel 

уязвимость

При эксплуатации эти недостатки могут позволить злоумышленникам получить несанкционированный доступ к конфиденциальной информации или вообще вызвать проблемы.

Недавно Исследователь безопасности Google рассказал, через сообщение в блоге, обнаружение новой уязвимости (CVE-2023-23583) на процессорах Intel, под кодовым названием Reptar, который затрагивает несколько настольных, мобильных и серверных процессоров Intel, но особенно облачные системы, на которых работают виртуальные машины разных пользователей.

Уязвимость «Рептар» позволяет системе зависать или аварийно завершать работу при выполнении определенных операций. на непривилегированных гостевых системах. Теоретически уязвимость можно использовать для повышения привилегий с третьего кольца защиты до нуля (CPL0) и выхода из изолированных сред, однако на практике этот сценарий пока не подтвержден из-за сложностей отладки на уровне микроархитектуры.

Команда инженеров по информационной безопасности Google сообщила об уязвимости компании Intel, которая раскрыла ее сегодня. Благодаря тщательному сотрудничеству Google, Intel и отраслевых партнеров были реализованы меры по снижению рисков, а сотрудники Google и наши клиенты защищены.

По мнению исследователя, Уязвимость присутствует во многих семействах процессоров Intel. Сообщается, что проблема возникает на процессорах Intel Core XNUMX-го поколения и масштабируемых процессорах Xeon XNUMX-го поколения, а также на процессорах Xeon E/D/W.

О Рептаре

Отмечается, что уязвимость связано с тем, что выполнение инструкции «REP MOVSB», закодированной префиксом «REX», Избыточность (однобайтовый префикс) приводит к неопределенному поведению. Префикс REX может предоставить дополнительные биты следующей инструкции для использования в качестве операндов, что позволяет закодировать все 16 возможных регистров общего назначения, а эти дополнительные биты дают место для кодирования большего количества регистров общего назначения в следующей инструкции.

В августе наш процесс проверки привел к интересному заявлению. Он обнаружил случай, когда добавление избыточных префиксов REX в оптимизированную операцию «rep movs» FSRM приводило к непредсказуемым результатам.

Во время тестирования мы наблюдали очень странное поведение. Например, переходы в неожиданные места, безусловные переходы игнорируются, и процессор больше не точно записывает указатель команд инструкции вызова xsaveo.

Интересно, что пытаясь понять, что происходит, мы видели, как отладчик сообщал о невозможных состояниях.

Проблема была обнаружена во время тестирования избыточных префиксов. что теоретически следует игнорировать, но на практике вызывало странные эффекты, такие как игнорирование безусловных переходов и нарушение сохранения указателя в инструкциях xsave и вызова. Дальнейший анализ показал, что добавление избыточного префикса к инструкции «REP MOVSB» приводит к повреждению содержимого буфера ROB (ReOrder Buffer), используемого для упорядочивания инструкций.

Интересной особенностью x86 является то, что декодирование инструкций, как правило, довольно спокойное. Если вы используете префикс, который не имеет смысла или конфликтует с другими префиксами, ничего особенного не произойдет, обычно его просто игнорируют.

Этот факт иногда бывает полезен; Компиляторы могут использовать избыточные префиксы для дополнения одной инструкции до желаемого предела выравнивания.

Предполагается, что ошибка связана с неверным расчетом размера инструкции "MOVSB". с избыточным префиксом, что приводит к нарушению адресации инструкций, записанных в буфер ROB после MOVSB, и смещению указателя инструкции.

Такая десинхронизация может ограничиться прерыванием промежуточных вычислений с последующим восстановлением интегрального состояния. Но если вы заблокируете несколько ядер или потоков SMT одновременно, это может нанести достаточно вреда состоянию микроархитектуры, чтобы привести к ее сбою.

Внутренняя проверка Intel также показала возможность использования уязвимости для повышения привилегий при определенных условиях.

Наконец, стоит упомянуть, что для проверки целостности систем необходимо утилита опубликована что создает условия для проявления уязвимостей, помимо того, что рассматриваемая уязвимость была исправлена ​​в обновлении микрокода 20231114.

Если вы интересно узнать об этом больше, вы можете проверить подробности в по следующей ссылке.


Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: AB Internet Networks 2008 SL
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.