英特尔推出微码更新修复高危漏洞,10代酷睿后CPU几乎全部受影响

更新时间:2023-11-15 15:06:25作者:ruihaifu
11 月 15 日消息,英特尔周二推出了最新版本微码更新,以修复一个高严重性的 CPU 漏洞,该漏洞有可能会被用来攻击云主机。

这个漏洞名为“Reptar”,代号为 CVE-2023-23583,与受影响的 CPU 如何处理改变运行软件指令行为的前缀有关,几乎所有 10 代及更新的英特尔 CPU 都会受到影响,主要影响包括权限升级、拒绝服务、信息泄露这三方面。

简单来说,英特尔 x64 解码通常允许忽略冗余前缀(即在给定片段中没有意义的前缀)而不会产生任何后果。

在 8 月份的测试中,谷歌安全研究人员 Tavis Ormandy 注意到 REX 前缀在最新英特尔 CPU 上时会产生“意外结果”。这类 CPU 支持一种称为快速短重复移动(FSRM)的功能,而该功能最初于 Ice Lake 架构中引入,旨在解决微码瓶颈问题。

Ormandy 称,这种漏洞会导致处理器“进入一种正常规则不适用的异常状态”。一旦触发,这种异常状态会导致意外且可能严重的行为,最明显的是在虚拟机的来宾账户中执行不受信任的代码,也会发生系统崩溃,而在大多数云安全模型下,这种情况被认为是安全的。

Ormandy 表示,当将多余的 rex.r 前缀添加到 FSRM 优化的 rep mov 操作时,就会出现意外行为。

英特尔高级事件响应和安全通信主管 Jerry Bryant 周二表示,公司工程师已经发现旧版 CPU 平台上存在可能导致临时服务中断的“功能性漏洞”,并计划在明年 3 月进行修复。

英特尔初步将其严重性评级定为 5 分,然而英特尔内部和谷歌内部人员发现它存在一个可实现提权的漏洞,因此评级又提升至 8.8 分。

英特尔官方公告列出了两类受影响的产品:那些已经修复的和那些已通过周二发布的微码更新修复。具体来说,这些产品具有新的微码更新(附具体 CPU 名单):

英特尔推出微码更新修复高危漏洞,10代酷睿后CPU几乎全部受影响

相关教程