Intel曝出 Reptar 高危漏洞,可繞過(guò)CPU安全邊界
近日,Intel修復(fù)了其現(xiàn)代臺(tái)式機(jī)、服務(wù)器、移動(dòng)和嵌入式 CPU(包括最新的 Alder Lake、Raptor Lake 和 Sapphire Rapids 微體系結(jié)構(gòu))中的一個(gè)高嚴(yán)重性 CPU 漏洞。
攻擊者可以利用CVE-2023-23583漏洞提升權(quán)限、訪問(wèn)敏感信息或觸發(fā)拒絕服務(wù)狀態(tài),這可能會(huì)讓云提供商為此付出高昂的代價(jià)。
Intel公司表示:在某些微體系結(jié)構(gòu)條件下發(fā)現(xiàn),在某些情況下,執(zhí)行以冗余 REX 前綴編碼的指令 (REP MOVSB) 可能會(huì)導(dǎo)致不可預(yù)測(cè)的系統(tǒng)行為,造成系統(tǒng)崩潰/掛起,或者在某些有限的情況下,可能會(huì)允許從 CPL3 到 CPL0 的權(quán)限升級(jí) (EoP)。
Intel公司表示,任何非惡意的實(shí)際軟件都不會(huì)遇到這個(gè)問(wèn)題。多余的 REX 前綴不會(huì)出現(xiàn)在代碼中,也不會(huì)由編譯器生成。黑客在惡意利用此漏洞前需要執(zhí)行任意代碼。Intel在受控的Intel實(shí)驗(yàn)室環(huán)境中進(jìn)行內(nèi)部安全驗(yàn)證時(shí),發(fā)現(xiàn)在有限的情況下存在權(quán)限升級(jí)的可能性。使用受影響處理器的特定系統(tǒng),包括使用 Alder Lake、Raptor Lake 和 Sapphire Rapids 的系統(tǒng),已經(jīng)在 2023 年 11 月之前收到了更新的微代碼,目前并未觀察到性能影響或預(yù)期問(wèn)題。
此外,為了解決其他 CPU 的問(wèn)題,Intel公司還發(fā)布了微碼更新,并建議用戶更新 BIOS、系統(tǒng)操作系統(tǒng)和驅(qū)動(dòng)程序,以便從原始設(shè)備制造商 (OEM)、操作系統(tǒng)供應(yīng)商 (OSV) 和管理程序供應(yīng)商那里獲得最新的微碼。
Intel公司建議廣大用戶盡快將受影響的處理器更新到下面受影響處理器表中列出的微碼版本,以緩解這一冗余前綴問(wèn)題。OSV 也可盡快提供包含此新微碼的更新。
Reptar 是一個(gè) "非常奇怪 "的漏洞
谷歌漏洞研究員Tavis Ormandy透露,谷歌信息安全工程和 silifuzz 團(tuán)隊(duì)等多個(gè)研究團(tuán)隊(duì)也獨(dú)立發(fā)現(xiàn)了這個(gè)安全漏洞,并將其命名為 Reptar。
谷歌云副總裁兼首席信息安全官Phil Venables提到,該漏洞與 "CPU如何解釋冗余前綴有關(guān),如果利用成功,將導(dǎo)致繞過(guò)CPU的安全邊界"。通常情況下,冗余前綴應(yīng)該被忽略,但 Ormandy 在測(cè)試過(guò)程中發(fā)現(xiàn),由于這個(gè)漏洞,冗余前綴引發(fā)了 "非常奇怪的行為"。
Tavis Ormandy稱在測(cè)試過(guò)程中發(fā)現(xiàn)了一些非常奇怪的行為。比如分支到意外位置,無(wú)條件分支被忽略,處理器不再準(zhǔn)確記錄 xsave 或調(diào)用指令中的指令指針。這表明這其中可能存在嚴(yán)重問(wèn)題,在實(shí)驗(yàn)中,我們發(fā)現(xiàn)當(dāng)多個(gè)內(nèi)核觸發(fā)同一個(gè)錯(cuò)誤時(shí),處理器就會(huì)開始報(bào)告機(jī)器檢查異常并停止運(yùn)行。
今年早些時(shí)候,谷歌安全研究人員發(fā)現(xiàn)了影響現(xiàn)代英特爾CPU的Downfall漏洞和Zenbleed漏洞,攻擊者可以從使用AMD Zen2 CPU的系統(tǒng)中竊取密碼和加密密鑰等敏感數(shù)據(jù)。
昨天(11月14日),AMD 還修補(bǔ)了一個(gè)名為 CacheWarp 的漏洞,該漏洞可讓惡意行為者入侵 AMD SEV 保護(hù)的虛擬機(jī),從而提升權(quán)限并獲得遠(yuǎn)程代碼執(zhí)行。