影響英特爾處理器的 Reptar 漏洞

Google安全研究員 Tavis Ormandy 發現了英特爾處理器中的一個新漏洞(CVE-2023-23583),代號為 Reptar,該漏洞主要對運行不同用戶虛擬機的雲端系統構成威脅。 當在非特權來賓系統上執行某些操作時,該漏洞會導致系統掛起或崩潰。 為了測試您的系統,我們發布了一個實用程序,為漏洞的表現創造條件。

理論上,該漏洞可用於將權限從第三個保護環提升到零保護環(CPL0)並逃離隔離環境,但由於微架構層面的調試困難,這種場景尚未在實踐中得到證實。 英特爾的一項內部審查也顯示,在某些條件下,有可能利用該漏洞來升級權限。

研究人員表示,該漏洞存在於 Intel Ice Lake、Rocket Lake、Tiger Lake、Raptor Lake、Alder Lake 和 Sapphire Rapids 處理器系列中。 Intel報告提到,該問題從第10代(Ice Lake)Intel Core處理器和第三代Xeon Scalable處理器以及Xeon E/D/W處理器(Ice Lake、Skylake、Haswell、Broadwell)開始出現。 、 Skylake、Sapphire Rapids、Emerald Rapids、Cascade Lake、Cooper Lake、Comet Lake、Rocket Lake)和Atom(阿波羅湖、賈斯珀湖、亞利桑那海灘、Alder Lake、Parker Ridge、Snow Ridge、Elkhart Lake 和Denverton)。 該漏洞已在昨天的微代碼更新 20231114 中修復。

此漏洞是由於在某些微架構環境下,「REP MOVSB」指令的執行使用過多的「REX」前綴進行編碼,導致未定義的行為。 這個問題是在測試冗餘前綴時發現的,理論上應該忽略這些前綴,但實際上會導致奇怪的效果,例如忽略無條件分支以及破壞 xsave 和 call 指令中的指標保存。 進一步分析表明,向「REP MOVSB」指令添加冗餘前綴會導致用於對指令進行排序的 ROB(重新排序緩衝區)緩衝區的內容損壞。

認為該錯誤是由於「MOVSB」指令的大小計算不正確,導致前綴過多的MOVSB之後寫入ROB緩衝區的指令尋址違反的指令指標。 這種去同步可以限於中斷中間計算以及隨後恢復積分狀態。 但是,如果同時使多個核心或 SMT 執行緒崩潰,則可能會損壞微架構狀態,足以導致崩潰。

來源: opennet.ru

添加評論