Intel曝出 Reptar 高危漏洞,可繞過CPU安全邊界
近日,Intel修復了其現代臺式機、服務器、移動和嵌入式 CPU(包括最新的 Alder Lake、Raptor Lake 和 Sapphire Rapids 微體系結構)中的一個高嚴重性 CPU 漏洞。
攻擊者可以利用CVE-2023-23583漏洞提升權限、訪問敏感信息或觸發拒絕服務狀態,這可能會讓云提供商為此付出高昂的代價。
Intel公司表示:在某些微體系結構條件下發現,在某些情況下,執行以冗余 REX 前綴編碼的指令 (REP MOVSB) 可能會導致不可預測的系統行為,造成系統崩潰/掛起,或者在某些有限的情況下,可能會允許從 CPL3 到 CPL0 的權限升級 (EoP)。
Intel公司表示,任何非惡意的實際軟件都不會遇到這個問題。多余的 REX 前綴不會出現在代碼中,也不會由編譯器生成。黑客在惡意利用此漏洞前需要執行任意代碼。Intel在受控的Intel實驗室環境中進行內部安全驗證時,發現在有限的情況下存在權限升級的可能性。使用受影響處理器的特定系統,包括使用 Alder Lake、Raptor Lake 和 Sapphire Rapids 的系統,已經在 2023 年 11 月之前收到了更新的微代碼,目前并未觀察到性能影響或預期問題。
此外,為了解決其他 CPU 的問題,Intel公司還發布了微碼更新,并建議用戶更新 BIOS、系統操作系統和驅動程序,以便從原始設備制造商 (OEM)、操作系統供應商 (OSV) 和管理程序供應商那里獲得最新的微碼。
Intel公司建議廣大用戶盡快將受影響的處理器更新到下面受影響處理器表中列出的微碼版本,以緩解這一冗余前綴問題。OSV 也可盡快提供包含此新微碼的更新。
Reptar 是一個 "非常奇怪 "的漏洞
谷歌漏洞研究員Tavis Ormandy透露,谷歌信息安全工程和 silifuzz 團隊等多個研究團隊也獨立發現了這個安全漏洞,并將其命名為 Reptar。
谷歌云副總裁兼首席信息安全官Phil Venables提到,該漏洞與 "CPU如何解釋冗余前綴有關,如果利用成功,將導致繞過CPU的安全邊界"。通常情況下,冗余前綴應該被忽略,但 Ormandy 在測試過程中發現,由于這個漏洞,冗余前綴引發了 "非常奇怪的行為"。
Tavis Ormandy稱在測試過程中發現了一些非常奇怪的行為。比如分支到意外位置,無條件分支被忽略,處理器不再準確記錄 xsave 或調用指令中的指令指針。這表明這其中可能存在嚴重問題,在實驗中,我們發現當多個內核觸發同一個錯誤時,處理器就會開始報告機器檢查異常并停止運行。
今年早些時候,谷歌安全研究人員發現了影響現代英特爾CPU的Downfall漏洞和Zenbleed漏洞,攻擊者可以從使用AMD Zen2 CPU的系統中竊取密碼和加密密鑰等敏感數據。
昨天(11月14日),AMD 還修補了一個名為 CacheWarp 的漏洞,該漏洞可讓惡意行為者入侵 AMD SEV 保護的虛擬機,從而提升權限并獲得遠程代碼執行。