Intelプロセッサに影響を及ぼすReptarの脆弱性

Google のセキュリティ研究者である Tavis Ormandy 氏は、Intel プロセッサ (コード名 Reptar) の新たな脆弱性 (CVE-2023-23583) を特定しました。この脆弱性は主に、さまざまなユーザーの仮想マシンを実行しているクラウド システムに脅威をもたらします。 この脆弱性により、特権のないゲスト システムで特定の操作が実行されると、システムがハングまたはクラッシュする可能性があります。 システムをテストするために、脆弱性が発現する条件を作成するユーティリティが公開されています。

理論的には、この脆弱性を利用して権限を 0 番目のリングからゼロ プロテクション リング (CPLXNUMX) に昇格させ、隔離された環境から脱出することができますが、マイクロアーキテクチャ レベルでのデバッグが難しいため、このシナリオは実際にはまだ確認されていません。 Intel の内部レビューでは、この脆弱性が悪用されて特定の条件下で権限が昇格される可能性があることも示されました。

研究者によると、この脆弱性は Intel Ice Lake、Rocket Lake、Tiger Lake、Raptor Lake、Alder Lake、Sapphire Rapids プロセッサ ファミリに存在します。 Intel のレポートでは、この問題は Intel Core プロセッサの第 10 世代 (Ice Lake) と Xeon Scalable プロセッサの第 20231114 世代、および Xeon E/D/W プロセッサ (Ice Lake、Skylake、Haswell、Broadwell) で発生すると述べています。 、スカイレイク、サファイア ラピッズ、エメラルド ラピッズ、カスケード レイク、クーパー レイク、コメット レイク、ロケット レイク)およびアトム(アポロ レイク、ジャスパー レイク、アリゾナ ビーチ、アルダー レイク、パーカー リッジ、スノー リッジ、エルクハート レイク、デンバートン)。 問題の脆弱性は昨日のマイクロコード更新 XNUMX で修正されました。

この脆弱性は、特定のマイクロアーキテクチャ環境下で、「REP MOVSB」命令の実行が過剰な「REX」プレフィックスでエンコードされ、未定義の動作が発生することが原因で発生します。 この問題は冗長プレフィックスのテスト中に発見され、理論的には無視されるべきですが、実際には、無条件分岐の無視や、xsave 命令および呼び出し命令でのポインタ保存の中断など、奇妙な影響が生じました。 さらなる分析により、「REP MOVSB」命令に冗長プレフィックスを追加すると、命令の順序付けに使用される ROB (ReOrder Buffer) バッファの内容が破損することが判明しました。

このエラーは、「MOVSB」命令のサイズの誤った計算が原因で発生すると考えられています。これにより、MOVSB の後に ROB バッファに書き込まれる命令のアドレス指定に過剰なプレフィックスが付けられ、オフセットが違反されます。命令ポインタの。 このような非同期は、中間計算の中断とその後の積分状態の回復に限定されます。 ただし、複数のコアまたは SMT スレッドを同時にクラッシュすると、マイクロアーキテクチャの状態がクラッシュするほどの損傷を受ける可能性があります。

出所: オープンネット.ru

コメントを追加します