Reptar, zranitelnost, která ovlivňuje procesory Intel 

zranitelnost

Pokud jsou tyto chyby zneužity, mohou útočníkům umožnit získat neoprávněný přístup k citlivým informacím nebo obecně způsobit problémy

Nedávno a Bezpečnostní výzkumník společnosti Google odhalilprostřednictvím příspěvku na blogu, objevení nové zranitelnosti (CVE-2023-23583) na procesorech Intel, s kódovým označením Reptar, který ovlivňuje několik desktopových, mobilních a serverových procesorů Intel, ale zejména cloudové systémy provozující virtuální stroje různých uživatelů.

Zranitelnost „Reptar“ umožňuje, aby se systém zablokoval nebo selhal při provádění určitých operací na neprivilegovaných hostujících systémech. Teoreticky lze zranitelnost použít k eskalaci oprávnění z třetího ochranného kruhu na nulu (CPL0) a úniku z izolovaných prostředí, ale tento scénář zatím nebyl v praxi potvrzen kvůli potížím s laděním na úrovni mikroarchitektury.

Inženýrský tým společnosti Google pro bezpečnost informací oznámil zranitelnost společnosti Intel, která ji dnes odhalila. Díky pečlivé spolupráci mezi společnostmi Google, Intel a průmyslovými partnery byla implementována omezení a zaměstnanci společnosti Google a naši zákazníci jsou chráněni.

Podle výzkumníka Tato chyba zabezpečení se vyskytuje u velkého počtu rodin procesorů Intel a problém se údajně objevuje na procesorech Intel Core XNUMX. generace a procesorech Xeon Scalable XNUMX. generace a také na procesorech Xeon E/D/W.

O Reptarovi

Uvádí se, že zranitelnost je způsobeno tím, že provedení instrukce "REP MOVSB" zakódované s prefixem "REX" Redundantní (jednobajtová předpona) má za následek nedefinované chování. Prefix REX může poskytnout další bity další instrukci, které se použijí jako operandy, a tím umožní zakódování všech 16 možných univerzálních registrů a tyto volitelné bity dávají prostor pro kódování více univerzálních registrů v další instrukci.

V srpnu náš proces validace přinesl zajímavé tvrzení. Objevil případ, kdy se zdálo, že přidání redundantních REX prefixů do optimalizované operace FSRM „rep movs“ způsobilo nepředvídatelné výsledky.

Během testování jsme pozorovali velmi zvláštní chování. Například větvení do neočekávaných míst, nepodmíněné větvení, které jsou ignorovány, a procesor již přesně nezaznamenává instrukce volání xsaveo ukazatele instrukce.

Je zajímavé, že když jsme se snažili porozumět tomu, co se děje, viděli jsme debugger, který hlásil nemožné stavy.

Problém byl objeven během testování redundantních prefixů, což by teoreticky mělo být ignorováno, ale v praxi způsobilo podivné efekty, jako je ignorování nepodmíněných větví a přerušení ukládání ukazatele v xsave a instrukcích volání. Další analýza ukázala, že přidání redundantní předpony k instrukci „REP MOVSB“ způsobuje poškození obsahu vyrovnávací paměti ROB (ReOrder Buffer) používaného k objednávání instrukcí.

Zajímavou vlastností x86 je, že dekódování instrukcí je obecně docela uvolněné. Pokud použijete předponu, která nedává smysl nebo je v konfliktu s jinými předponami, nic moc se nestane, většinou bude jen ignorována.

Tato skutečnost je někdy užitečná; Kompilátory mohou používat redundantní předpony k vyplnění jedné instrukce až do požadovaného limitu zarovnání.

Předpokládá se, že chyba je způsobena nesprávným výpočtem velikosti instrukce "MOVSB". s nadměrnou předponou, což vede k narušení adresování instrukcí zapsaných do vyrovnávací paměti ROB po MOVSB​​a posunutí ukazatele instrukce.

Tato desynchronizace může být omezena na přerušení mezivýpočtů s následným obnovením integrálního stavu. Pokud ale zablokujete více jader nebo vláken SMT současně, může to způsobit poškození stavu mikroarchitektury natolik, že dojde k jejímu zhroucení.

Interní přezkoumání společnosti Intel také ukázalo, že za určitých podmínek může být zranitelnost zneužita k eskalaci oprávnění.

Nakonec stojí za zmínku, že pro testování integrity systémů byla zveřejněna utilita který vytváří podmínky pro projevení se zranitelnosti, kromě toho, že daná zranitelnost byla opravena v aktualizaci mikrokódu 20231114.

Pokud zájem dozvědět se o tom více, můžete zkontrolovat podrobnosti v následující odkaz.


Zanechte svůj komentář

Vaše e-mailová adresa nebude zveřejněna. Povinné položky jsou označeny *

*

*

  1. Za data odpovídá: AB Internet Networks 2008 SL
  2. Účel údajů: Ovládací SPAM, správa komentářů.
  3. Legitimace: Váš souhlas
  4. Sdělování údajů: Údaje nebudou sděleny třetím osobám, s výjimkou zákonných povinností.
  5. Úložiště dat: Databáze hostovaná společností Occentus Networks (EU)
  6. Práva: Vaše údaje můžete kdykoli omezit, obnovit a odstranit.