Intel işlemcileri etkileyen Reptar güvenlik açığı

Google'da güvenlik araştırmacısı olan Tavis Ormandy, Intel işlemcilerde Reptar kod adlı yeni bir güvenlik açığı (CVE-2023-23583) tespit etti. Bu güvenlik açığı esas olarak farklı kullanıcıların sanal makinelerini çalıştıran bulut sistemlerine yönelik bir tehdit oluşturuyor. Güvenlik açığı, ayrıcalıklı olmayan konuk sistemlerde belirli işlemler gerçekleştirildiğinde sistemin kilitlenmesine veya çökmesine neden oluyor. Sistemlerinizi test etmek için, güvenlik açıklarının ortaya çıkması için koşullar yaratan bir yardımcı program yayımlandı.

Teorik olarak güvenlik açığı, ayrıcalıkları üçüncüden sıfır koruma halkasına (CPL0) yükseltmek ve yalıtılmış ortamlardan kaçmak için kullanılabilir, ancak bu senaryo, mikro mimari düzeyde hata ayıklamanın zorlukları nedeniyle pratikte henüz doğrulanmamıştır. Intel'de yapılan dahili bir inceleme, belirli koşullar altında ayrıcalıkların artırılması amacıyla güvenlik açığından yararlanılma potansiyelini de gösterdi.

Araştırmacıya göre güvenlik açığı Intel Ice Lake, Rocket Lake, Tiger Lake, Raptor Lake, Alder Lake ve Sapphire Rapids işlemci ailelerinde mevcut. Intel raporunda sorunun 10. nesil (Ice Lake) Intel Core işlemciler ve üçüncü nesil Xeon Ölçeklenebilir işlemcilerden başlayarak Xeon E/D/W işlemcilerde (Ice Lake, Skylake, Haswell, Broadwell) ortaya çıktığı belirtiliyor. , Skylake, Sapphire Rapids, Emerald Rapids, Cascade Lake, Cooper Lake, Comet Lake, Rocket Lake) ve Atom (Apollo Lake, Jasper Lake, Arizona Beach, Alder Lake, Parker Ridge, Snow Ridge, Elkhart Lake ve Denverton). Söz konusu güvenlik açığı dünkü mikro kod güncellemesi 20231114'te giderildi.

Güvenlik açığı, belirli mikro mimari koşullar altında "REP MOVSB" komutunun yürütülmesinin aşırı "REX" önekiyle kodlanması ve bunun da tanımsız davranışa yol açması nedeniyle ortaya çıkıyor. Sorun, teoride göz ardı edilmesi gereken, ancak pratikte koşulsuz dalların göz ardı edilmesi ve xsave ve çağrı talimatlarında işaretçi kaydının bozulması gibi garip etkilere yol açan gereksiz öneklerin testi sırasında keşfedildi. Daha ileri analizler, "REP MOVSB" talimatına gereksiz bir önek eklemenin, talimatları sipariş etmek için kullanılan ROB (Yeniden Sipariş Arabelleği) arabelleğinin içeriğinin bozulmasına neden olduğunu gösterdi.

Hatanın, "MOVSB" komutunun boyutunun yanlış hesaplanmasından kaynaklandığına inanılmaktadır; bu, MOVSB'den sonra ROB arabelleğine aşırı önekle yazılan talimatların adreslenmesinin ve ofsetin ihlal edilmesine yol açar. talimat işaretçisinin. Bu tür bir senkronizasyonun bozulması, ara hesaplamaların kesintiye uğraması ve daha sonra integral durumunun restorasyonu ile sınırlı olabilir. Ancak aynı anda birden fazla çekirdeği veya SMT iş parçacığını kilitlerseniz, mikro mimari duruma çökmeye yetecek kadar zarar verebilirsiniz.

Kaynak: opennet.ru

Yorum ekle