英特尔修复了其现代台式机、服务器、移动和嵌入式 CPU 中的一个高严重性 CPU 漏洞,包括最新的 Alder Lake、Raptor Lake 和 Sapphire Rapids 微架构。
攻击者可以利用该缺陷(追踪为CVE-2023-23583并被描述为“冗余前缀问题”)来升级权限、获取敏感信息的访问权限或触发拒绝服务状态(这对于云提供商而言可能代价高昂) )。
在某些微架构条件下,英特尔已经发现,执行使用冗余 REX 前缀编码的指令 (REP MOVSB) 可能会导致不可预测的系统行为,从而导致系统崩溃/挂起,或者在某些有限的情况下,可能会导致升级特权(EoP)从CPL3到CPL0。
英特尔预计任何非恶意的现实软件都不会遇到此问题。冗余的 REX 前缀不会出现在代码中,也不会由编译器生成。
恶意利用此问题需要执行任意代码。英特尔确定了作为我们在受控英特尔实验室环境中进行内部安全验证的一部分,在有限的情况下可能会出现特权升级的情况。
具有受影响处理器的特定系统(包括具有 Alder Lake、Raptor Lake 和 Sapphire Rapids 的系统)已在 2023 年 11 月之前收到更新的微代码,没有观察到性能影响或预期问题。
该公司还发布了微代码更新来解决其他 CPU 的问题,建议用户更新其 BIOS、系统操作系统和驱动程序,以便从原始设备制造商 (OEM)、操作系统供应商 (OSV) 和虚拟机管理程序供应商。
受 CVE-2023-23583 漏洞影响的 Intel CPU 的完整列表和缓解指南可在此处获取。
英特尔建议尽快将受影响的处理器更新到下面受影响的处理器表中列出的微代码版本,以缓解这种冗余前缀问题。OSV 也可能会尽快提供包含此新微代码的更新。
Reptar 是一个“非常奇怪”的漏洞
谷歌漏洞研究员 Tavis Ormandy 透露,这个安全漏洞也是由谷歌内部多个研究团队独立发现的,其中包括谷歌信息安全工程和 silifuzz 团队,他们将其命名为Reptar。
该漏洞与“CPU 如何解释冗余前缀,如果成功利用,将导致绕过 CPU 的安全边界”。
虽然通常应该忽略冗余前缀,但正如 Ormandy 在测试期间发现的那样,由于此漏洞,它们会触发“非常奇怪的行为”。
在测试时观察到一些非常奇怪的行为。例如,分支到意外位置、无条件分支被忽略以及处理器不再准确记录 xsave 或 call 指令中的指令指针。
这似乎表明存在严重问题,但在几天的实验后,我们发现当多个内核触发相同的错误时,处理器将开始报告机器检查异常并停止。
今年早些时候,谷歌安全研究人员发现了影响现代英特尔 CPU 的Downfall 漏洞和Zenbleed 漏洞,攻击者可以利用该漏洞从采用 AMD Zen2 CPU 的系统中窃取密码和加密密钥等敏感数据。
AMD 还修补了一个名为 CacheWarp 的漏洞,该漏洞可让恶意攻击者破解受 AMD SEV 保护的虚拟机,从而提升权限并获得远程代码执行。