Intel исправила широко распространенную уязвимость процессора

16 ноября 2023 г.
Странная уязвимость могла привести к повышению привилегий, атакам типа «отказ в обслуживании» или раскрытию информации.

Корпорация Intel опубликовала исправление потенциальной уязвимости, затронувшей некоторые процессоры Intel. Уязвимость под названием Reptar вызывает «очень странное поведение», сказал Тэвис Орманди из Google, один из исследователей, обнаруживших ошибку.

Никаких атак с использованием ошибки Reptar не зарегистрировано. Однако Орманди отметил, что ошибка потенциально широко распространена и еще не до конца понята: «… мы просто не знаем, сможем ли мы контролировать коррупцию достаточно точно, чтобы добиться повышения привилегий», — написал он на своем сайте об уязвимости Reptar. «Я подозреваю, что это возможно, но у нас нет возможности отладить выполнение микрооп (микро)!»

Перейти к:

    Что такое ошибка Reptar? Intel исправила различные процессоры Intel знала о возможной ошибке ранее в этом году Как защититься от уязвимости Reptar

Что такое ошибка Reptar?

Проще говоря, Reptar нарушает некоторые основные правила работы процессоров и может привести к сбою системы, атакам на повышение привилегий, атакам типа «отказ в обслуживании» или раскрытию нежелательной информации.

Проблема была в префиксах, используемых для изменения инструкций при написании сборки x86. Префикс rex может неожиданным образом взаимодействовать на машинах с функцией, называемой быстрым коротким повторным движением; эта функция была впервые представлена ​​в архитектуре Intel Ice Lake. У Орманди есть гораздо более техническое объяснение.

SEE: Google Cloud посоветовал командам безопасности следить за широким спектром атак в 2024 году (TechRepublic)

«Странное поведение», которое обнаружил Орманди и его коллеги из Google, включало переходы в неожиданные места, игнорирование безусловных переходов и неточные записи указателя инструкций в инструкциях xsave или call. Орманди также обнаружил, что отладчик возвращал невозможные состояния, когда исследователи пытались разобраться в проблеме.

MITRE отслеживает эту ошибку как CVE-2023-23583.

Intel исправила различные процессоры

14 ноября Intel устранила потенциальный недостаток в различных процессорах. следующие процессоры. Intel устранила недостаток следующим образом:

    Процессоры Intel Core 12-го поколения. Процессоры Intel Xeon четвертого поколения. Процессоры Intel Core 13-го поколения.

Intel выпустила обновление микрокода для:

    Процессоры Intel Core 10-го поколения. Процессоры семейства масштабируемых процессоров Intel Xeon 3-го поколения. Процессор Intel Xeon D. Семейство процессоров Intel Core 11-го поколения для настольных компьютеров и мобильных устройств. Серверный процессор Intel.

Intel знала о возможной ошибке ранее в этом году

Intel знала об этой ошибке еще до того, как над ней работали исследователи Google, и продвигала ее через стандартизированный процесс обновления платформы Intel. Как выяснила ArsTechnica, Intel запланировала исправление на март, но обнаружение командой Google возможного повышения привилегий сделало его более приоритетным.

В заявлении Intel, предоставленном TechRepublic по электронной почте, говорится: «По запросу клиентов, включая OEM-производителей и CSP, этот процесс (процесс обновления платформы Intel) обычно включает окно проверки, интеграции и развертывания после того, как Intel считает, что исправление соответствует качеству производства, и помогает гарантировать, что меры по смягчению последствий будут доступны всем клиентам на всех поддерживаемых платформах Intel, когда проблема будет публично раскрыта».

Как защититься от уязвимости Reptar

Intel рекомендует организациям, использующим затронутые процессоры, обновиться до последних версий. Системные администраторы должны убедиться, что их BIOS, системная операционная система и драйверы обновлены. Системные администраторы могут посетить репозиторий микрокода Intel, чтобы загрузить микрокод, а также связаться с Intel или поставщиком операционной системы для получения дополнительной информации.

Эта потенциальная уязвимость является хорошим напоминанием о необходимости своевременно обновлять все программное и аппаратное обеспечение.

Подпишитесь на информационный бюллетень Cybersecurity Insider Укрепите защиту ИТ-безопасности вашей организации, будучи в курсе последних новостей, решений и лучших практик в области кибербезопасности. Доставка по вторникам и четвергам Адрес электронной почты Подписываясь на нашу рассылку, вы соглашаетесь с нашими Условиями использования и Политикой конфиденциальности. Вы можете отписаться в любое время. Подписаться
Подпишитесь на информационный бюллетень Cybersecurity Insider Укрепите защиту ИТ-безопасности вашей организации, будучи в курсе последних новостей, решений и лучших практик в области кибербезопасности. Доставка по вторникам и четвергам Адрес электронной почты Подписываясь на нашу рассылку, вы соглашаетесь с нашими Условиями использования и Политикой конфиденциальности. Вы можете отписаться в любое время. Подписаться

Оригинал
PREVIOUS ARTICLE
NEXT ARTICLE