Reptar, Intel işlemcileri etkileyen bir güvenlik açığı 

güvenlik açığı

Bu kusurlardan yararlanılırsa, saldırganların hassas bilgilere yetkisiz erişim elde etmesine izin verebilir veya genellikle sorunlara neden olabilir.

Son zamanlarda bir Google güvenlik araştırmacısı açıkladı, bir blog yazısı aracılığıyla, yeni bir güvenlik açığının keşfi (CVE-2023-23583) Intel işlemcilerde, Kod adı Reptar olan bu virüs, çeşitli Intel masaüstü, mobil ve sunucu CPU'larını, özellikle de farklı kullanıcıların sanal makinelerini çalıştıran bulut sistemlerini etkiliyor.

Güvenlik Açığı “Reptar” belirli işlemleri gerçekleştirirken sistemin kilitlenmesine veya çökmesine olanak tanır ayrıcalıksız misafir sistemlerinde. Teorik olarak güvenlik açığı, ayrıcalıkları üçüncü koruma halkasından sıfıra (CPL0) yükseltmek ve yalıtılmış ortamlardan kaçmak için kullanılabilir ancak bu senaryo, mikro mimari düzeyindeki hata ayıklama zorlukları nedeniyle pratikte henüz doğrulanmamıştır.

Google'ın bilgi güvenliği mühendisliği ekibi, güvenlik açığını bugün açıklayan Intel'e bildirdi. Google, Intel ve sektör ortakları arasındaki dikkatli işbirliği sayesinde azaltımlar uygulandı ve Google çalışanları ile müşterilerimiz korundu.

Araştırmacıya göre, Güvenlik açığı çok sayıda Intel işlemci ailesinde mevcut Sorunun XNUMX. nesil Intel Core işlemciler ve XNUMX. nesil Xeon Scalable işlemcilerin yanı sıra Xeon E/D/W işlemcilerde de ortaya çıktığı belirtiliyor.

Reptar Hakkında

Güvenlik açığının "REX" önekiyle kodlanmış bir "REP MOVSB" komutunun yürütülmesinden kaynaklanmaktadır. Yedekli (tek baytlık önek), tanımsız davranışa neden olur. REX öneki, bir sonraki talimata işlenen olarak kullanılacak ek bitler sağlayabilir, böylece 16 olası genel amaçlı kaydın tamamının kodlanmasına olanak tanır ve bu isteğe bağlı bitler, bir sonraki talimatta daha genel amaçlı kayıtları kodlamak için yer sağlar.

Ağustos ayında doğrulama sürecimiz ilginç bir iddia ortaya çıkardı. Optimize edilmiş bir FSRM "rep movs" işlemine gereksiz REX öneklerinin eklenmesinin öngörülemeyen sonuçlara neden olduğu bir durum buldu.

Test sırasında çok tuhaf davranışlar gözlemledik. Örneğin, beklenmedik konumlara dallanmalar, göz ardı edilen koşulsuz dallanmalar ve işlemci artık talimat işaretçisi xsaveo çağrı talimatlarını doğru bir şekilde kaydetmemektedir.

İlginç bir şekilde, ne olduğunu anlamaya çalışırken imkansız durumları bildiren bir hata ayıklayıcı görüyorduk.

Sorun, gereksiz önek testi sırasında keşfedildi. teoride göz ardı edilmesi gereken, ancak pratikte koşulsuz dalların göz ardı edilmesi ve xsave ve çağrı talimatlarında işaretçi kaydetmenin bozulması gibi garip etkilere neden oldu. Daha ileri analizler, "REP MOVSB" talimatına gereksiz bir önek eklemenin, talimatları sipariş etmek için kullanılan ROB (Yeniden Sipariş Arabelleği) arabelleğinin içeriğinde bozulmaya neden olduğunu gösterdi.

X86'nın ilginç bir özelliği, talimat kod çözme işleminin genellikle oldukça rahat olmasıdır. Mantıklı olmayan veya diğer öneklerle çelişen bir önek kullanırsanız pek bir şey olmaz, genellikle göz ardı edilir.

Bu gerçek bazen faydalıdır; Derleyiciler, tek bir talimatı istenen hizalama sınırına kadar doldurmak için yedek önekler kullanabilir.

Hatanın "MOVSB" komutunun boyutunun yanlış hesaplanmasından kaynaklandığına inanılıyor MOVSB'den sonra ROB arabelleğine yazılan talimatların adreslenmesinin ihlaline ve talimat işaretçisinin yer değiştirmesine yol açan aşırı önek ile.

Bu senkronizasyonun bozulması, ara hesaplamaların kesintiye uğraması ve daha sonra integral durumunun geri yüklenmesi ile sınırlı olabilir. Ancak aynı anda birden fazla çekirdeği veya SMT iş parçacığını engellerseniz, mikro mimarinin durumuna, çökmesine neden olacak kadar zarar verebilir.

Dahili bir Intel incelemesi ayrıca, belirli koşullar altında ayrıcalıkların artırılması için güvenlik açığından yararlanılma potansiyelini de gösterdi.

Son olarak şunu belirtmekte yarar var ki sistemlerin bütünlüğünü test etmek için, bir yardımcı program yayınlandı bu, söz konusu güvenlik açığının 20231114 mikrokod güncellemesinde düzeltilmiş olmasına ek olarak, güvenlik açıklarının ortaya çıkması için gerekli koşulları yaratır.

Şekerleme onun hakkında daha fazla bilgi edinmekle ilgileniyor, ayrıntıları kontrol edebilirsiniz aşağıdaki bağlantı.


Yorumunuzu bırakın

E-posta hesabınız yayınlanmayacak. Gerekli alanlar ile işaretlenmiştir *

*

*

  1. Verilerden sorumlu: AB Internet Networks 2008 SL
  2. Verilerin amacı: Kontrol SPAM, yorum yönetimi.
  3. Meşruiyet: Onayınız
  4. Verilerin iletilmesi: Veriler, yasal zorunluluk dışında üçüncü kişilere iletilmeyecektir.
  5. Veri depolama: Occentus Networks (AB) tarafından barındırılan veritabanı
  6. Haklar: Bilgilerinizi istediğiniz zaman sınırlayabilir, kurtarabilir ve silebilirsiniz.