Reptar Schwachstelle beaflosst Intel Prozessoren

Den Tavis Ormandy, e Sécherheetsfuerscher bei Google, huet eng nei Schwachstelle (CVE-2023-23583) an Intel Prozessoren identifizéiert, Codename Reptar, wat haaptsächlech eng Bedrohung fir Cloud Systemer ausstellt, déi virtuell Maschinnen vu verschiddene Benotzer lafen. D'Schwachheet erlaabt de System ze hänken oder ze crashen wann verschidden Operatiounen op onprivilegéierte Gaaschtsystemer ausgefouert ginn. Fir Är Systemer ze testen, ass en Utility publizéiert ginn, deen Konditioune fir d'Manifestatioun vu Schwachstelle erstellt.

Theoretesch kann d'Schwachheet benotzt ginn fir Privilegien vum Drëtten op den Nullschutzring (CPL0) ze eskaléieren an aus isoléierten Ëmfeld ze flüchten, awer dëst Szenario ass nach net an der Praxis bestätegt ginn wéinst de Schwieregkeeten vum Debugging um mikroarchitektonesche Niveau. Eng intern Iwwerpréiwung bei Intel huet och d'Potenzial fir d'Ausbeutung vun der Schwachstelle gewisen fir Privilegien ënner bestëmmte Konditiounen ze eskaléieren.

Laut dem Fuerscher ass d'Schwachheet an den Intel Ice Lake, Rocket Lake, Tiger Lake, Raptor Lake, Alder Lake a Sapphire Rapids Prozessorfamilljen präsent. Generatioun (Ice Lake) vun Intel Core Prozessoren an der drëtter Generatioun vun Xeon Scalable Prozessoren, wéi och an Xeon E / D / W Prozessoren (Ice Lake, Skylake, Haswell, Broadwell) erwähnt datt de Problem erwähnt. , Skylake, Sapphire Rapids, Emerald Rapids, Cascade Lake, Cooper Lake, Comet Lake, Rocket Lake) an Atom (Apollo Lake, Jasper Lake, Arizona Beach, Alder Lake, Parker Ridge, Snow Ridge, Elkhart Lake an Denverton). D'Vulnerabilitéit a Fro gouf am gëschter Mikrocode Update 10 fixéiert.

D'Schwachheet ass verursaacht duerch d'Tatsaach datt ënner bestëmmte mikroarchitektoneschen Ëmstänn d'Ausféierung vun der "REP MOVSB" Instruktioun mat engem exzessive Präfix "REX" kodéiert ass, wat zu ondefinéiert Verhalen féiert. De Problem gouf entdeckt während Testen vun redundante Präfixe, déi an der Theorie sollt ignoréiert ginn, awer an der Praxis zu komeschen Effekter gefouert hunn, sou wéi d'Ignoréiere vun bedingungslosen Filialen an d'Breechung vun de Pointer späicheren an der xsave an Uruffinstruktiounen. Weider Analyse huet gewisen datt d'Addéiere vun engem redundante Präfix un der "REP MOVSB" Instruktioun Korruptioun vum Inhalt vum ROB (ReOrder Buffer) Puffer verursaacht fir Uweisungen ze bestellen.

Et gëtt ugeholl datt de Feeler duerch eng falsch Berechnung vun der Gréisst vun der "MOVSB" Instruktioun verursaacht gëtt, wat zu der Verletzung vun der Adresséierung vun den Instruktioune féiert, déi op de ROB-Puffer no der MOVSB ​​mat engem exzessive Präfix an der Offset geschriwwe sinn. vum Instruktiounspointer. Esou desynchronization kann op Stéierungen vun Zwëschen Berechnungen mat spéider Restauratioun vun der integral Staat limitéiert ginn. Awer wann Dir verschidde Cores oder SMT Threads zur selwechter Zäit ofstëmmt, kënnt Dir de mikroarchitektonesche Staat genuch beschiedegen fir ze crashen.

Source: opennet.ru

Setzt e Commentaire