Yeni Reptar CPU kusuru Intel masaüstü ve sunucu sistemlerini etkiliyor


CPU saldırısı

Intel, en yeni Alder Lake, Raptor Lake ve Sapphire Rapids mikro mimarileri de dahil olmak üzere modern masaüstü, sunucu, mobil ve yerleşik CPU’larındaki yüksek önemdeki CPU güvenlik açığını düzeltti.

Saldırganlar, şu şekilde izlenen kusurdan yararlanabilir: CVE-2023-23583 Ayrıcalıkları yükseltmek, hassas bilgilere erişim sağlamak veya hizmet reddi durumunu tetiklemek için (bulut sağlayıcıları için çok maliyetli olabilecek bir şey) ‘Gereksiz Önek Sorunu’ olarak tanımlanır.

“Belirli mikro mimari koşullar altında Intel, yedekli bir REX önekiyle kodlanmış bir talimatın (REP MOVSB) yürütülmesinin, sistem çökmesine/takılmasına yol açan öngörülemeyen sistem davranışına neden olabileceği veya bazı sınırlı senaryolarda, Ayrıcalık (EoP) CPL3’ten CPL0’a yükseldi” dedi Intel.

“Intel, bu sorunla kötü amaçlı olmayan herhangi bir gerçek dünya yazılımı tarafından karşılaşılmasını beklemiyor. Yedekli REX öneklerinin kodda bulunması veya derleyiciler tarafından oluşturulması beklenmiyor. Bu sorunun kötü amaçlı olarak kullanılması, rastgele kod yürütülmesini gerektirir. Intel, kontrollü bir Intel laboratuvar ortamında dahili güvenlik doğrulamamızın bir parçası olarak sınırlı senaryolarda ayrıcalığın artırılması potansiyeli.”

Alder Lake, Raptor Lake ve Sapphire Rapids’e sahip olanlar da dahil olmak üzere etkilenen işlemcilere sahip belirli sistemler, Kasım 2023’ten önce güncellenmiş mikro kodları almış olup, herhangi bir performans etkisi gözlemlenmemiş veya beklenen bir sorun yaşanmamıştır.

Şirket ayrıca diğer CPU’lardaki sorunu çözmek için mikro kod güncellemeleri yayınladı; kullanıcılara BIOS’larını, sistem işletim sistemlerini ve sürücülerini orijinal ekipman üreticilerinden (OEM), işletim sistemi satıcılarından (OSV) ve en son mikro kodu alacak şekilde güncellemeleri tavsiye edildi. hiper yönetici satıcıları.

CVE-2023-23583 güvenlik açığından etkilenen Intel CPU’ların tam listesi ve azaltma kılavuzuna buradan ulaşabilirsiniz.

Şirket, “Intel, bu gereksiz önek sorununu azaltmak için etkilenen işlemcilerin mümkün olan en kısa sürede aşağıdaki etkilenen işlemci tablosunda listelenen mikro kod sürümüne güncellenmesini öneriyor. OSV’ler ayrıca bu yeni mikro kodu içeren güncellemeleri mümkün olan en kısa sürede sağlayabilir.” diye ekledi.

Reptar ‘çok garip’ bir güvenlik açığıdır

Google güvenlik açığı araştırmacısı Tavis Ormandy, bugün bu güvenlik hatasının Google Bilgi Güvenliği Mühendisliği ve buna adını veren silifuzz ekibi de dahil olmak üzere Google içindeki birden fazla araştırma ekibi tarafından bağımsız olarak keşfedildiğini açıkladı. meydan okumak.

​Google Cloud Başkan Yardımcısı ve CISO Phil Venables’ın bugün açıkladığı gibi, güvenlik açığı “gereksiz öneklerin CPU tarafından nasıl yorumlandığı ve başarılı bir şekilde kullanılması durumunda CPU’nun güvenlik sınırlarının aşılmasına yol açan” ile ilgilidir.

Genellikle gereksiz öneklerin göz ardı edilmesi gerekirken, Ormandy’nin test sırasında keşfettiği gibi bunlar bu güvenlik açığı nedeniyle “çok tuhaf davranışları” tetikliyor.

Tweet'e meydan okuyun

Ormandy, “Test sırasında bazı çok garip davranışlar gözlemledik. Örneğin, beklenmedik yerlere dallanmalar, koşulsuz dalların göz ardı edilmesi ve işlemcinin artık xsave veya çağrı talimatlarındaki talimat işaretçisini doğru bir şekilde kaydetmemesi” dedi.

“Bu zaten ciddi bir soruna işaret ediyor gibi görünüyordu, ancak denemelerden sonraki birkaç gün içinde birden fazla çekirdeğin aynı hatayı tetiklediğinde işlemcinin makine kontrolü istisnalarını bildirmeye başladığını ve durduğunu gördük.”

Bu yılın başlarında Google güvenlik araştırmacıları, modern Intel CPU’ları etkileyen Downfall güvenlik açığını ve saldırganların AMD Zen2 CPU’lu sistemlerden şifreler ve şifreleme anahtarları gibi hassas verileri çalmasına olanak tanıyan Zenbleed kusurunu keşfetti.

AMD bugün ayrıca kötü niyetli kişilerin AMD SEV korumalı VM’leri hackleyerek ayrıcalıkları artırmasına ve uzaktan kod yürütmesine olanak tanıyan CacheWarp adlı bir güvenlik açığını da kapattı.





Source link