Разделы

Безопасность

Intel починил в своих процессорах «дыру», через которую хакеры получали повышение привилегий

Уязвимость в процессорах Intel, получившая название Reptar, связана с избыточными префиксами, из-за которых процессоры могли функционировать «непредсказуемо». Вендор выкатывает обновления микрокода, устраняющие проблему.

Reptar и привилегии

Intel объявил об исправлении серьезной уязвимости, выявленной в процессорах компании. Уязвимость, которая при худшем сценарии позволяет повышать локальные привилегии или выводить системную информацию, затрагивает все основные категории процессоров - серверные в том числе.

Хотя уязвимость, получившая индекс CVE-2023-23583, не является критической, ее оценка по шкале угроз CVSS (Common Vulnerability Scoring System) составила 8,8 балла. И ей уже присвоили собственное название Reptar, что обычно свидетельствует о том, что «баг» заслуживает пристального внимания.

В публикации Google Cloud указывается, что успешная эксплуатация позволяет обходить встроенные в процессор меры безопасности. Уязвимость проистекает из избыточности префиксов (Redundant Prefixes) и того, как их интерпретирует процессор. Оттуда и название Reptar.

16_11_23_intel_700.jpg
Фото: Intel
Процессоры Intel Core 10-13 поколений и Xeon третьего и четвертого поколений подвержены уязвимостям

«Воздействие этой уязвимости может быть продемонстрировано при эксплуатации потенциальным злоумышленникам в многоклиентской среде виртуализации; эксплойт, задействованный на одной виртуальной (гостевой) машине вызывает сбой на уровне хоста, так что происходит отказ в обслуживании и других гостевых машин, запущенных на том же хосте», - заявил представитель Google Cloud Фил Венейблз (Phil Venables). Он дополнил, что уязвимость может вызвать раскрытие информации или повышение привилегий.

Исследователь Тэвис Норманди (Tavis Normandy) отметил, что уязвимость может вызвать нарушение состояния системы и вызвать ошибку исключения машинного контроля (Machine Check Exception).

В собственном бюллетене Intel указывается, определенная последовательность инструкций может привести к «неожиданному поведению» некоторых процессоров, и именно это ведет к повышению привилегий или раскрытию информации.

Опасность высокая, вероятность эксплуатации низкая

В техническом описании указывается, что при определенных микроархитектурных условиях выполнение инструкции REP MOVSB с избыточным префиксом REX может приводить к непредсказуемому поведению, что вызывает зависание или «падение» системы и, при ограниченном количестве сценариев, вызвать повышение привилегий до уровня CPL0 (максимальный уровень).

Intel не ожидает, что эта проблема скажется на функционировании какого-либо легитимного программного обеспечения (ПО), поскольку избыточные префиксы REX не будут присутствовать в коде или в выдаче компиляторов.

Дискуссия в метавселенной: ИИ, обмен данными и иммерсивные сценарии
ИТ в банках

«Вредоносная эксплуатация этой проблемы требует исполнения вредоносного кода. Intel отметил потенциальную возможность повышения привилегий в ограниченном количестве сценариев в ходе внутреннего исследования в контролируемых лабораторных условиях», - говорится в бюллетене Intel.

В блоге компании приводятся некоторые дополнительные детали. Например, что уязвимость изначально была классифицирована как среднеопасная, и ее исправление было намечено на март 2024 г. Однако, когда был выявлен вектор повышения привилегий, степень угрозы пересмотрели и присвоили уязвимости ее нынешний балл.

«В отличие от предыдущих «достославных» уязвимостей в процессорах, эта довольно легко исправляется, поскольку ошибка сугубо программная», - говорит эксперт по информационной безопасности компании SEQ Дмитрий Пешков. Он рассказал, что сейчас выкатываются обновления микрокода для этой проблемы. «Это тот нечастый случай, когда вариант вывода из строя целого комплекса виртуальных машин на одном хосте, и «непредсказуемое поведение» представляют большую угрозу, чем повышение привилегий», - подытожил Дмитрий Пешков.

К настоящему времени известно, что уязвимости подвержены процессоры Intel Core 10-13 поколений и процессоры третьего и четвертого поколений Xeon. Обновления микрокода для них выпущены или будут выпущены в ближайшие дни.

Роман Георгиев