英特尔推送微码更新以修复高危漏洞,10代酷睿后CPU几乎均受影响

IT之家 11 月 15 日消息,英特尔周二推出了最新版本微码更新,以修复一个高严重性的 CPU 漏洞,该漏洞有可能会被用来攻击云主机。

这个漏洞名为“Reptar”,代号为 CVE-2023-23583,与受影响的 CPU 如何处理改变运行软件指令行为的前缀有关,几乎所有 10 代及更新的英特尔 CPU 都会受到影响,主要影响包括权限升级、拒绝服务、信息泄露这三方面。

简单来说,英特尔 x64 解码通常允许忽略冗余前缀(即在给定片段中没有意义的前缀)而不会产生任何后果。

在 8 月份的测试中,谷歌安全研究人员 Tavis Ormandy 注意到 REX 前缀在最新英特尔 CPU 上时会产生“意外结果”。这类 CPU 支持一种称为快速短重复移动(FSRM)的功能,而该功能最初于 Ice Lake 架构中引入,旨在解决微码瓶颈问题。

Ormandy 称,这种漏洞会导致处理器“进入一种正常规则不适用的异常状态”,一旦触发,这种异常状态会导致意外且可能严重的行为,最明显的是在虚拟机的来宾账户中执行不受信任的代码,也会发生系统崩溃,而在大多数云安全模型下,这种情况被认为是安全的。

Ormandy 表示,当将多余的 rex.r 前缀添加到 FSRM 优化的 rep mov 操作时,就会出现意外行为。

我们在测试过程中观察到了一些非常奇怪的行为。例如,跳转到意想不到的位置、无条件分支被忽略以及处理器不再准确地记录 xsave 或 call 指令中的指令指针。

奇怪的是,当我们试图了解发生了什么时,我们会看到一个调试器报告不可能的状态!

这似乎已经表明可能存在严重问题,但在几天的实验后,我们发现当多个内核触发相同的漏洞时,处理器便会开始出现报错并停止运行。

我们经过验证发现,即使在无特权的来宾虚拟机中也会出现这个问题,因此这对云提供商来说已经具有严重的安全威胁。当然,一旦我们确认这是一个安全问题,我们就立即向英特尔报告。

英特尔高级事件响应和安全通信主管 Jerry Bryant 周二表示,公司工程师已经发现旧版 CPU 平台上存在可能导致临时服务中断的“功能性漏洞”,并计划在明年 3 月进行修复。

英特尔初步将其严重性评级定为 5 分,然而英特尔内部和谷歌内部人员发现它存在一个可实现提权的漏洞,因此评级又提升至 8.8 分。

感谢英特尔安全研究人员的勤奋和专业知识,后来发现了一个可能导致权限提升(EoP)的潜在向量。根据更新后的 CVSS 3.0 评分为 8.8(高),这一发现改变了我们为客户缓解此问题的方法,我们将更新提前以与已计划于 2023 年 11 月公开披露的计划保持一致。

在准备 2024 年 2 月的英特尔平台更新包以供客户验证时,我们收到了一位来自谷歌的研究人员关于同一 TDoS 问题的相同报告,该问题已在内部发现。该研究人员引用了谷歌 90 天的披露政策,并表示他们将于 2023 年 11 月 14 日公开披露。

英特尔官方公告列出了两类受影响的产品:那些已经修复的和那些已通过周二发布的微码更新修复。具体来说,这些产品具有新的微码更新(IT之家附具体 CPU 名单):

标题:英特尔推送微码更新以修复高危漏洞,10代酷睿后CPU几乎均受影响

地址:http://www.cdaudi4s.com/bigualu/43662.html