Найдена уязвимость, через которую любой процессор Intel можно заставить сбоить

Intel выпустила обновление микрокода, исправляющее ошибку в работе мобильных, настольных и серверных центральных процессоров, злонамеренная эксплуатация которой может привести к сбоям, и особенно опасна для облачных систем. Особая опасность уязвимости в том, что она может использоваться в многопользовательской виртуализированной среде — эксплойт можно запустить на гостевой машине, что приведёт к аварийному завершению работы хост-машины и соответственно других виртуальных машин. Кроме того, уязвимость может дать доступ к конфиденциальной информации или повышению привилегий.

Источник изображения: Rubaitul Azad / unsplash.com

Уязвимость Reptar под номером CVE-2023-23583 затрагивает практически все современные процессоры Intel, как потребительские Core, так и серверные Xeon, и приводит к тому, что они «переходят в состояние сбоя, при котором обычные правила не применяются», пояснил Тавис Орманди (Tavis Ormandy), один из экспертов по кибербезопасности в Google, обнаруживших эту проблему. В результате срабатывания ошибки процессор начинает вести себя непредсказуемо, вызывая сбои в работе системы, и происходят они даже тогда, когда эксплуатирующий ошибку код выполняется под гостевой учётной записью на виртуальной машине — большинство моделей облачной кибербезопасности принимает эту среду защищённой от подобных сбоев. Исследователи не исключают также повышения привилегий пользователя.

В минувшем августе Орманди обнаружил, что используемый в 64-разрядном коде префикс REX генерирует «неожиданные результаты» при работе на процессорах Intel с поддержкой функции FSRM (Fast Short Repeat Move), которая появилась с архитектурой Ice Lake для устранения узких мест у микрокода. В частности, производились переходы в неожиданные места, игнорировались безусловные переходы, и процессор переставал точно записывать указатели в инструкциях xsave или call. Когда исследователи попытались понять, что происходит, отладчик начал выдавать сообщения о невозможных состояниях. Сбой воспроизводился даже у непривилегированных гостевых аккаунтов на виртуальных машинах, что позволило его классифицировать как проблему безопасности, угрожающую работе облачных провайдеров.

Источник изображения: Ryan / unsplash.com

Инженеры Google сообщили о своём открытии Intel, но производитель процессоров, как выяснилось, уже знал о «функциональной ошибке» на старых платформах центральных процессоров — ей был присвоен рейтинг 5 из 10, а исправление проблемы планировалось на март 2024 года. К изучению проблемы подключились эксперты по кибербезопасности Intel, которые обнаружили вектор на повышение привилегий. В результате рейтинг ошибки вырос до 8,8, а её исправление перенесли на ноябрь 2023 года. Согласно стандартной политике раскрытия информации, 90-дневный срок с момента уведомления производителя истёк 14 ноября.

Обнаруживший проблему Тавис Орманди подчеркнул, что у него нет достоверных сведений, как можно контролировать данную ошибку для повышения привилегий. Но известно, что она может привести к сбою гипервизора, на котором работает виртуальная машина, и это критично для облачных провайдеров. Intel разделила подверженные проблеме продукты на те, у которых ошибка уже исправлена, и те, у которых она исправится с обновлением микрокода. Оно не означает единовременного устранения ошибки — его ещё должны внедрить производители конечных устройств и материнских плат. Вероятность возникновения Reptar на пользовательских машинах расценивается как невысокая, но при наличии возможности всё-таки рекомендовано установить обновление.

Источник:

Ответить

Ваш адрес email не будет опубликован. Обязательные поля помечены *