英特尔发布微码更新以修复高危漏洞,10 代酷睿后续 CPU 几乎均受影响
11 月 15 日消息,英特爾周二推出了最新版本微碼更新,以修復一個高嚴重性的 CPU 漏洞,該漏洞有可能會被用來攻擊云主機。
這個漏洞名為“Reptar”,代號為 CVE-2023-23583,與受影響的 CPU 如何處理改變運行軟件指令行為的前綴有關,幾乎所有 10 代及更新的英特爾 CPU 都會受到影響,主要影響包括權限升級、拒絕服務、信息泄露這三方面。
簡單來說,英特爾 x64 解碼通常允許忽略冗余前綴(即在給定片段中沒有意義的前綴)而不會產生任何后果。
在 8 月份的測試中,谷歌安全研究人員 Tavis Ormandy 注意到 REX 前綴在最新英特爾 CPU 上時會產生“意外結果”。這類 CPU 支持一種稱為快速短重復移動(FSRM)的功能,而該功能最初于 Ice Lake 架構中引入,旨在解決微碼瓶頸問題。
Ormandy 稱,這種漏洞會導致處理器“進入一種正常規則不適用的異常狀態”,一旦觸發,這種異常狀態會導致意外且可能嚴重的行為,最明顯的是在虛擬機的來賓賬戶中執行不受信任的代碼,也會發生系統崩潰,而在大多數云安全模型下,這種情況被認為是安全的。
Ormandy 表示,當將多余的 rex.r 前綴添加到 FSRM 優化的 rep mov 操作時,就會出現意外行為。
我們在測試過程中觀察到了一些非常奇怪的行為。例如,跳轉到意想不到的位置、無條件分支被忽略以及處理器不再準確地記錄 xsave 或 call 指令中的指令指針。
奇怪的是,當我們試圖了解發生了什么時,我們會看到一個調試器報告不可能的狀態!
這似乎已經表明可能存在嚴重問題,但在幾天的實驗后,我們發現當多個內核觸發相同的漏洞時,處理器便會開始出現報錯并停止運行。
我們經過驗證發現,即使在無特權的來賓虛擬機中也會出現這個問題,因此這對云提供商來說已經具有嚴重的安全威脅。當然,一旦我們確認這是一個安全問題,我們就立即向英特爾報告。
英特爾高級事件響應和安全通信主管 Jerry Bryant 周二表示,公司工程師已經發現舊版 CPU 平臺上存在可能導致臨時服務中斷的“功能性漏洞”,并計劃在明年 3 月進行修復。
英特爾初步將其嚴重性評級定為 5 分,然而英特爾內部和谷歌內部人員發現它存在一個可實現提權的漏洞,因此評級又提升至 8.8 分。
感謝英特爾安全研究人員的勤奮和專業知識,后來發現了一個可能導致權限提升(EoP)的潛在向量。根據更新后的 CVSS 3.0 評分為 8.8(高),這一發現改變了我們為客戶緩解此問題的方法,我們將更新提前以與已計劃于 2023 年 11 月公開披露的計劃保持一致。
在準備 2024 年 2 月的英特爾平臺更新包以供客戶驗證時,我們收到了一位來自谷歌的研究人員關于同一 TDoS 問題的相同報告,該問題已在內部發現。該研究人員引用了谷歌 90 天的披露政策,并表示他們將于 2023 年 11 月 14 日公開披露。
英特爾官方公告列出了兩類受影響的產品:目前 12 代酷睿、13 代酷睿以及第四代英特爾至強處理器已獲得微碼更新。具體來說,以下產品都將獲得微碼更新(附具體 CPU 名單):
廣告聲明:文內含有的對外跳轉鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節省甄選時間,結果僅供參考,所有文章均包含本聲明。
總結
以上是生活随笔為你收集整理的英特尔发布微码更新以修复高危漏洞,10 代酷睿后续 CPU 几乎均受影响的全部內容,希望文章能夠幫你解決所遇到的問題。
                            
                        - 上一篇: 上海:减少快递、外卖、电商等行业过度包装
 - 下一篇: 耗时 21 小时,美国医生完成全球首例全