Η Intel έχει διορθώσει μια ευπάθεια CPU υψηλής σοβαρότητας στους σύγχρονους επιτραπέζιους υπολογιστές, διακομιστή, φορητές συσκευές και ενσωματωμένες CPU, συμπεριλαμβανομένων των πιο πρόσφατων μικροαρχιτεκτονικών Alder Lake,
Raptor Lake
και Sapphire Rapids.
Οι εισβολείς μπορούν να εκμεταλλευτούν το ελάττωμα—παρακολούθηση ως
CVE-2023-23583
και περιγράφεται ως “Ζήτημα πλεονάζοντος προθέματος”—για την κλιμάκωση των προνομίων, την απόκτηση πρόσβασης σε ευαίσθητες πληροφορίες ή την ενεργοποίηση κατάστασης άρνησης υπηρεσίας (κάτι που θα μπορούσε να αποδειχθεί πολύ δαπανηρό για τους παρόχους cloud).
“Υπό ορισμένες μικροαρχιτεκτονικές συνθήκες, η Intel έχει εντοπίσει περιπτώσεις όπου η εκτέλεση μιας εντολής (REP MOVSB) κωδικοποιημένης με πλεονάζον πρόθεμα REX μπορεί να οδηγήσει σε απρόβλεπτη συμπεριφορά του συστήματος με αποτέλεσμα την κατάρρευση/παύση του συστήματος ή, σε ορισμένα περιορισμένα σενάρια, μπορεί να επιτρέψει την κλιμάκωση του προνόμιο (EoP) από CPL3 σε CPL0,” Intel
είπε
.
“Η Intel δεν αναμένει ότι αυτό το ζήτημα θα αντιμετωπιστεί από κανένα μη κακόβουλο λογισμικό του πραγματικού κόσμου. Τα πλεονάζοντα προθέματα REX δεν αναμένεται να υπάρχουν στον κώδικα ούτε να δημιουργούνται από μεταγλωττιστές. Η κακόβουλη εκμετάλλευση αυτού του ζητήματος απαιτεί την εκτέλεση αυθαίρετου κώδικα. Η Intel εντόπισε δυνατότητα κλιμάκωσης των προνομίων σε περιορισμένα σενάρια ως μέρος της επικύρωσης εσωτερικής ασφάλειας σε ένα ελεγχόμενο περιβάλλον εργαστηρίου Intel.”
Συγκεκριμένα συστήματα με επηρεασμένους επεξεργαστές, συμπεριλαμβανομένων εκείνων με τα Alder Lake, Raptor Lake και Sapphire Rapids, έχουν ήδη λάβει ενημερωμένους μικροκώδικες πριν από τον Νοέμβριο του 2023, χωρίς να έχουν παρατηρηθεί επιπτώσεις στην απόδοση ή αναμενόμενα προβλήματα.
Η εταιρεία κυκλοφόρησε επίσης ενημερώσεις μικροκώδικα για την αντιμετώπιση του προβλήματος για τις άλλες CPU, με τους χρήστες να συμβουλεύονται να ενημερώσουν το BIOS, το λειτουργικό σύστημα συστήματος και τα προγράμματα οδήγησης για να λάβουν τον πιο πρόσφατο μικροκώδικα από τον κατασκευαστή του αρχικού εξοπλισμού (OEM), τον προμηθευτή λειτουργικού συστήματος (OSV) και προμηθευτές hypervisor.
Η πλήρης λίστα των επεξεργαστών Intel που επηρεάζονται από την ευπάθεια CVE-2023-23583 και τις οδηγίες μετριασμού είναι διαθέσιμη
εδώ
.
“Η Intel συνιστά την
ενημέρωση
των επηρεαζόμενων επεξεργαστών στην έκδοση μικροκώδικα που αναφέρεται στον πίνακα επεξεργαστών που επηρεάζεται παρακάτω για να μετριαστεί αυτό το περιττό πρόβλημα με το πρόθεμα. Τα OSV ενδέχεται επίσης να παρέχουν ενημερώσεις που περιέχουν αυτόν τον νέο μικροκώδικα το συντομότερο δυνατό”, πρόσθεσε η εταιρεία.
Το Reptar είναι μια «πολύ περίεργη» ευπάθεια
Ο ερευνητής ευπάθειας της
Google
, Tavis Ormandy
αποκαλύφθηκε σήμερα
ότι αυτό το σφάλμα ασφαλείας ανακαλύφθηκε επίσης ανεξάρτητα από πολλές ερευνητικές ομάδες εντός της Google, συμπεριλαμβανομένης της Google Information Security Engineering και της ομάδας silifuzz, που το ονόμασαν
Reptar
.
Ως Αντιπρόεδρος του Google Cloud και CISO Phil Venables
εξήγησε
Σήμερα, η ευπάθεια σχετίζεται με το “πώς ερμηνεύονται τα περιττά προθέματα από την CPU, η οποία οδηγεί στην παράκαμψη των ορίων ασφαλείας της CPU, εάν αξιοποιηθούν με επιτυχία.”
Ενώ, συνήθως, τα περιττά προθέματα θα πρέπει να αγνοούνται, προκαλούν “πολύ παράξενη συμπεριφορά” λόγω αυτής της ευπάθειας, όπως ανακαλύφθηκε από την Ormandy κατά τη διάρκεια της δοκιμής.
“Παρατηρήσαμε κάποια πολύ περίεργη συμπεριφορά κατά τη δοκιμή. Για παράδειγμα, διακλαδώσεις σε απροσδόκητες τοποθεσίες, άνευ όρων διακλαδώσεις αγνοούνται και ο επεξεργαστής δεν καταγράφει πλέον με ακρίβεια τον δείκτη εντολών στο xsave ή στις οδηγίες κλήσης”, Ormandy
είπε
.
“Αυτό φαινόταν ήδη ότι θα μπορούσε να είναι ενδεικτικό ενός σοβαρού προβλήματος, αλλά μέσα σε λίγες ημέρες πειραματισμού διαπιστώσαμε ότι όταν πολλοί πυρήνες ενεργοποιούσαν το ίδιο σφάλμα, ο επεξεργαστής θα άρχιζε να αναφέρει εξαιρέσεις ελέγχου μηχανής και θα σταματούσε.”
Νωρίτερα φέτος, οι ερευνητές ασφαλείας της Google ανακάλυψαν την ευπάθεια
Downfall
που επηρεάζει τις σύγχρονες CPU της Intel και το ελάττωμα Zenbleed, το οποίο επιτρέπει στους εισβολείς να κλέβουν ευαίσθητα δεδομένα όπως κωδικούς πρόσβασης και κλειδιά
κρυπτο
γράφησης από συστήματα με επεξεργαστές AMD Zen2.
Σήμερα, η AMD επιδιορθώνει επίσης μια ευπάθεια που ονομάζεται CacheWarp που επιτρέπει σε κακόβουλους παράγοντες να χακάρουν VM που προστατεύονται από την AMD SEV για να κλιμακώσουν τα προνόμια και να αποκτήσουν απομακρυσμένη εκτέλεση κώδικα.
VIA:
bleepingcomputer.com
