Reptar, en sårbarhet som påverkar Intel-processorer 

sårbarhet

Om de utnyttjas kan dessa brister tillåta angripare att få obehörig åtkomst till känslig information eller i allmänhet orsaka problem

Nyligen a Googles säkerhetsforskare avslöjade, genom ett blogginlägg, den upptäckt av en ny sårbarhet (CVE-2023-23583) på Intel-processorer, kodnamnet Reptar, som påverkar flera Intels stationära, mobila och server-CPU:er, men speciellt molnsystem som kör olika användares virtuella maskiner.

Sårbarhet "Reptar" låter systemet hänga eller krascha när vissa operationer utförs på oprivilegierade gästsystem. Teoretiskt sett kan sårbarheten användas för att eskalera privilegier från den tredje skyddsringen till noll (CPL0) och fly från isolerade miljöer, men detta scenario har ännu inte bekräftats i praktiken på grund av felsökningssvårigheter på mikroarkitekturnivå.

Googles ingenjörsteam för informationssäkerhet rapporterade sårbarheten till Intel, som avslöjade den idag. Genom noggrant samarbete mellan Google, Intel och branschpartners har begränsningar implementerats och Googles anställda och våra kunder är skyddade.

Enligt forskaren, Sårbarheten finns i ett stort antal Intel-processorfamiljer och problemet rapporteras dyka upp på XNUMX:e generationens Intel Core-processorer och XNUMX:e generationens Xeon Scalable-processorer, såväl som på Xeon E/D/W-processorer.

Om Reptar

Det nämns att sårbarheten beror på det faktum att exekveringen av en "REP MOVSB"-instruktion kodad med ett "REX"-prefix Redundant (ett enkelbyteprefix) resulterar i odefinierat beteende. REX-prefixet kan tillhandahålla ytterligare bitar till nästa instruktion att använda som operander, vilket gör att alla 16 möjliga allmänna register kan kodas, och dessa valfria bitar ger utrymme att koda fler allmänna register i nästa instruktion.

I augusti gav vår valideringsprocess fram ett intressant påstående. Han hittade ett fall där att lägga till redundanta REX-prefix till en optimerad FSRM "rep movs"-operation verkade orsaka oförutsägbara resultat.

Vi observerade ett mycket konstigt beteende under testningen. Till exempel förgrenar sig till oväntade platser, ovillkorliga förgreningar som ignoreras och processorn registrerar inte längre exakt instruktionspekaren xsaveo-anropsinstruktioner.

Intressant nog, när vi försökte förstå vad som hände såg vi en felsökning som rapporterade omöjliga tillstånd.

Problemet upptäcktes under redundant prefixtestning, som i teorin bör ignoreras, men i praktiken orsakade konstiga effekter, som att ignorera ovillkorliga grenar och bryta pekarens sparande i xsave och anropsinstruktioner. Ytterligare analys visade att att lägga till ett redundant prefix till "REP MOVSB"-instruktionen orsakar korruption i innehållet i ROB-bufferten (ReOrder Buffer) som används för att beställa instruktioner.

En intressant egenskap hos x86 är att instruktionsavkodning i allmänhet är ganska avslappnad. Om du använder ett prefix som inte är vettigt eller som står i konflikt med andra prefix kommer det inte att hända mycket, det kommer vanligtvis bara att ignoreras.

Detta faktum är ibland användbart; Kompilatorer kan använda redundanta prefix för att fylla en enskild instruktion upp till en önskvärd anpassningsgräns.

Felet tros bero på en felaktig beräkning av storleken på "MOVSB"-instruktionen med överdrivet prefix, vilket leder till en överträdelse av adresseringen av instruktioner skrivna till ROB-bufferten efter MOVSB ​​och förskjutning av instruktionspekaren.

Denna desynkronisering kan begränsas till avbrott av mellanliggande beräkningar med efterföljande återställning av integraltillståndet. Men om du blockerar flera kärnor eller SMT-trådar samtidigt, kan det orsaka tillräckligt med skada på mikroarkitekturens tillstånd för att få den att krascha.

En intern Intel-granskning visade också potentialen för att sårbarheten kan utnyttjas för att eskalera privilegier under vissa förhållanden.

Slutligen är det värt att nämna att för att testa systemens integritet, ett verktyg har publicerats vilket skapar förutsättningar för manifestation av sårbarheter, förutom att sårbarheten i fråga fixades i mikrokoduppdateringen 20231114.

Om du är det intresserad av att veta mer om detkan du kolla in detaljerna följande länk.


Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för data: AB Internet Networks 2008 SL
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.