英特尔修补了广泛存在的处理器漏洞

这个奇怪的漏洞可能允许权限升级、拒绝服务或信息泄露攻击。

英特尔发布了针对潜在漏洞的修复程序 这影响了一些英特尔处理器。 谷歌表示,这个名为 Reptar 的安全漏洞会导致“非常奇怪的行为” 塔维斯·奥曼迪,他是发现该错误的研究人员之一。

尚未报告使用 Reptar 漏洞进行攻击。 然而,奥曼迪指出,该错误可能影响广泛,但尚未完全被理解:“……我们根本不知道我们是否能够足够精确地控制腐败以实现特权升级,” 他在自己的网站上写了有关 Reptar 漏洞的文章。 “我怀疑这是可能的,但我们没有任何方法来调试μop(微)执行!”

跳到:

什么是 Reptar 错误?

简而言之,Reptar 违反了处理器通常工作方式的一些基本规则,并可能导致系统崩溃、特权攻击升级、拒绝服务攻击或不必要的信息泄露。

问题在于编写 x86 程序集时用于修改指令的前缀。 前缀 rex 可能会在具有快速短重复移动功能的机器上以意想不到的方式进行交互; 该功能首先在英特尔的 Ice Lake 架构中引入。 奥曼迪还有更多 技术说明

请参阅:Google Cloud 建议安全团队应密切关注 2024 年将发生各种各样的攻击 (科技共和国)

Ormandy 和他的 Google 同事发现的“奇怪行为”包括分支到意外位置、无条件分支被忽略以及 xsave 或 call 指令中指令指针的记录不准确。 奥曼迪还发现,当研究人员试图调查问题时,调试器会返回不可能的状态。

MITRE 将此错误跟踪为 CVE-2023-23583

英特尔修补了多种处理器

11 月 14 日,英特尔解决了多种处理器中的潜在缺陷。 以下处理器。 英特尔在以下方面缓解了该缺陷:

  • 第 12 代英特尔酷睿处理器。
  • 第四代英特尔至强处理器。
  • 第 13 代英特尔酷睿处理器。

英特尔发布了微代码更新:

  • 第 10 代英特尔酷睿处理器。
  • 第三代英特尔至强处理器可扩展系列处理器。
  • 英特尔至强 D 处理器。
  • 适用于台式机和移动设备的第 11 代英特尔酷睿处理器系列。
  • 英特尔服务器处理器。

英特尔在今年早些时候就意识到了可能的错误

英特尔在谷歌研究人员开展工作之前就已经意识到了这个错误,并且正在通过英特尔的标准化英特尔平台更新流程来转移该错误。 英特尔计划于三月份进行修复, ArsTechnica 发现,但谷歌团队发现了可能的权限升级,使其成为更高的优先级。

英特尔通过电子邮件向 TechRepublic 提供的一份声明称:“应客户(包括 OEM 和 CSP)的要求,此流程(英特尔平台更新流程)通常包括在英特尔认为补丁符合生产质量之后的验证、集成和部署窗口,并且有助于确保在问题公开披露后,所有受支持的英特尔平台上的所有客户都可以使用缓解措施。”

如何防御Reptar漏洞

英特尔建议使用受影响处理器的组织更新到最新版本。 系统管理员应确保其 BIOS、系统操作系统和驱动程序是最新的。 系统管理员可以访问 英特尔的微代码存储库 下载微代码,并可以联系英特尔或其操作系统供应商以获取更多信息。

这个潜在的漏洞很好地提醒我们保持所有软件和硬件最新。

1700114160
#英特尔修补了广泛存在的处理器漏洞
2023-11-15 23:20:05

See also  2023 年 6 月技术与设计活动日程-Yahoo! JAPAN Tech Blog

Leave a Reply

Your email address will not be published. Required fields are marked *

近期新闻​

编辑精选​