近日 ,危漏Intel修复了其现代台式机、绕过服务器
、全边移动和嵌入式 CPU(包括最新的危漏 Alder Lake 、Raptor Lake 和 Sapphire Rapids 微体系结构)中的绕过一个高严重性 CPU 漏洞
。 攻击者可以利用CVE-2023-23583漏洞提升权限、全边访问敏感信息或触发拒绝服务状态,危漏这可能会让云提供商为此付出高昂的绕过代价。 Intel公司表示:在某些微体系结构条件下发现 ,全边在某些情况下,危漏执行以冗余 REX 前缀编码的绕过指令 (REP MOVSB) 可能会导致不可预测的系统行为
,香港云服务器造成系统崩溃/挂起,全边或者在某些有限的危漏情况下,可能会允许从 CPL3 到 CPL0 的绕过权限升级 (EoP)。 Intel公司表示
,全边任何非恶意的实际软件都不会遇到这个问题 。多余的 REX 前缀不会出现在代码中
,也不会由编译器生成。黑客在恶意利用此漏洞前需要执行任意代码。Intel在受控的Intel实验室环境中进行内部安全验证时 ,发现在有限的云计算情况下存在权限升级的可能性
。使用受影响处理器的特定系统,包括使用 Alder Lake
、Raptor Lake 和 Sapphire Rapids 的系统,已经在 2023 年 11 月之前收到了更新的微代码 ,目前并未观察到性能影响或预期问题。 此外
,为了解决其他 CPU 的问题
,Intel公司还发布了微码更新,并建议用户更新 BIOS、源码下载系统操作系统和驱动程序
,以便从原始设备制造商 (OEM)、操作系统供应商 (OSV) 和管理程序供应商那里获得最新的微码。 Intel公司建议广大用户尽快将受影响的处理器更新到下面受影响处理器表中列出的微码版本,以缓解这一冗余前缀问题
。OSV 也可尽快提供包含此新微码的更新。 谷歌漏洞研究员Tavis Ormandy透露,谷歌信息安全工程和 silifuzz 团队等多个研究团队也独立发现了这个安全漏洞,并将其命名为 Reptar 。亿华云 谷歌云副总裁兼首席信息安全官Phil Venables提到,该漏洞与 "CPU如何解释冗余前缀有关
,如果利用成功,将导致绕过CPU的安全边界" 。通常情况下,冗余前缀应该被忽略 ,但 Ormandy 在测试过程中发现 ,由于这个漏洞 ,冗余前缀引发了 "非常奇怪的行为"。 Tavis Ormandy称在测试过程中发现了一些非常奇怪的行为。比如分支到意外位置 ,无条件分支被忽略
,免费模板处理器不再准确记录 xsave 或调用指令中的指令指针。这表明这其中可能存在严重问题
,在实验中,我们发现当多个内核触发同一个错误时,处理器就会开始报告机器检查异常并停止运行。 今年早些时候,谷歌安全研究人员发现了影响现代英特尔CPU的Downfall漏洞和Zenbleed漏洞
,攻击者可以从使用AMD Zen2 CPU的系统中窃取密码和加密密钥等敏感数据。 昨天(11月14日),AMD 还修补了一个名为 CacheWarp 的漏洞
,该漏洞可让恶意行为者入侵 AMD SEV 保护的源码库虚拟机 ,从而提升权限并获得远程代码执行
。