英特爾推送微碼更新以修復高危漏洞,10代酷睿后CPU幾乎均受影響
IT之家 11 月 15 日消息,英特爾周二推出了最新版本微碼更新,以修復一個高嚴重性的 CPU 漏洞,該漏洞有可能會被用來攻擊云主機。
這個漏洞名為“Reptar”,代號為 CVE202323583,與受影響的 CPU 如何處理改變運行軟件指令行為的前綴有關,幾乎所有 10 代及更新的英特爾 CPU 都會受到影響,主要影響包括權限升級、拒絕服務、信息泄露這三方面。
簡單來說,英特爾 x64 解碼通常允許忽略冗余前綴(即在給定片段中沒有意義的前綴)而不會產生任何后果。
在 8 月份的測試中,谷歌安全研究人員 Tavis Ormandy 注意到 REX 前綴在最新英特爾 CPU 上時會產生“意外結果”。這類 CPU 支持一種稱為快速短重復移動(FSRM)的功能,而該功能最初于 Ice Lake 架構中引入,旨在解決微碼瓶頸問題。
Ormandy 稱,這種漏洞會導致處理器“進入一種正常規則不適用的異常狀態”,一旦觸發,這種異常狀態會導致意外且可能嚴重的行為,最明顯的是在虛擬機的來賓賬戶中執行不受信任的代碼,也會發生系統崩潰,而在大多數云安全模型下,這種情況被認為是安全的。
Ormandy 表示,當將多余的 rex.r 前綴添加到 FSRM 優化的 rep mov 操作時,就會出現意外行為。
我們在測試過程中觀察到了一些非常奇怪的行為。例如,跳轉到意想不到的位置、無條件分支被忽略以及處理器不再準確地記錄 xsave 或 call 指令中的指令指針。
奇怪的是,當我們試圖了解發生了什么時,我們會看到一個調試器報告不可能的狀態!
這似乎已經表明可能存在嚴重問題,但在幾天的實驗后,我們發現當多個內核觸發相同的漏洞時,處理器便會開始出現報錯并停止運行。
我們經過驗證發現,即使在無特權的來賓虛擬機中也會出現這個問題,因此這對云提供商來說已經具有嚴重的安全威脅。當然,一旦我們確認這是一個安全問題,我們就立即向英特爾報告。
英特爾高級事件響應和安全通信主管 Jerry Bryant 周二表示,公司工程師已經發現舊版 CPU 平臺上存在可能導致臨時服務中斷的“功能性漏洞”,并計劃在明年 3 月進行修復。
英特爾初步將其嚴重性評級定為 5 分,然而英特爾內部和谷歌內部人員發現它存在一個可實現提權的漏洞,因此評級又提升至 8.8 分。
感謝英特爾安全研究人員的勤奮和專業知識,后來發現了一個可能導致權限提升(EoP)的潛在向量。根據更新后的 CVSS 3.0 評分為 8.8(高),這一發現改變了我們為客戶緩解此問題的方法,我們將更新提前以與已計劃于 2023 年 11 月公開披露的計劃保持一致。
在準備 2024 年 2 月的英特爾平臺更新包以供客戶驗證時,我們收到了一位來自谷歌的研究人員關于同一 TDoS 問題的相同報告,該問題已在內部發現。該研究人員引用了谷歌 90 天的披露政策,并表示他們將于 2023 年 11 月 14 日公開披露。
英特爾官方公告列出了兩類受影響的產品:那些已經修復的和那些已通過周二發布的微碼更新修復。具體來說,這些產品具有新的微碼更新(IT之家附具體 CPU 名單):
- 空調跳閘怎么辦(常見原因及解決方法)06-23
- 冰箱老跳閘原因(如何解決常見故障)10-14
- 菲思頓壁掛爐售后維修12-21
-
“蝴蝶”繞過海南島南部北上 多個預警持續生效
2025-06-13
-
預警!新一輪降水天氣即將“到貨”!昆明或有大雨、暴雨……
2025-06-13
-
臺風+暴雨+強對流+山洪災害+地質災害!中央氣象臺五預警齊發!
2025-06-13
-
公元2114年還會有圖書館嗎?
2025-06-13
-
比亞迪方程豹鈦7官方偽裝圖公布,又一款方盒子造型SUV
2025-06-12


