これらの欠陥が悪用されると、攻撃者は機密情報に不正にアクセスしたり、一般的に問題を引き起こしたりする可能性があります
最近、 Googleのセキュリティ研究者が明らかに、ブログ投稿を通じて、 新たな脆弱性の発見 (CVE-2023-23583) Intel プロセッサーでは、 コードネームは「Reptar」で、Intel のデスクトップ、モバイル、サーバーのいくつかの CPU に影響しますが、特にさまざまなユーザーの仮想マシンを実行しているクラウド システムに影響します。
脆弱性 「Reptar」により、特定の操作を実行するとシステムがハングまたはクラッシュする可能性があります 特権のないゲスト システム上で。 理論的には、この脆弱性を利用して権限を 0 番目の保護リングからゼロ (CPLXNUMX) に昇格させ、隔離された環境から脱出することができますが、マイクロアーキテクチャ レベルでのデバッグが難しいため、このシナリオは実際にはまだ確認されていません。
Google の情報セキュリティ エンジニアリング チームがこの脆弱性を Intel に報告し、Intel が本日この脆弱性を明らかにしました。 Google、インテル、業界パートナー間の慎重な連携により、緩和策が導入され、Google 従業員と顧客が保護されています。
研究者によると、 この脆弱性は多数の Intel プロセッサ ファミリに存在します。 この問題は、第 XNUMX 世代 Intel Core プロセッサと第 XNUMX 世代 Xeon Scalable プロセッサ、および Xeon E/D/W プロセッサでも発生すると報告されています。
レプターについて
脆弱性が言及されている これは、「REX」プレフィックスでエンコードされた「REP MOVSB」命令の実行が原因です。 冗長 (シングルバイトのプレフィックス) を使用すると、未定義の動作が発生します。 REX プレフィックスは、次の命令にオペランドとして使用する追加ビットを提供できるため、16 個の汎用レジスタをすべてエンコードできるようになり、これらのオプションのビットにより、次の命令でさらに多くの汎用レジスタをエンコードする余地が得られます。
XNUMX 月に、私たちの検証プロセスで興味深い主張が生まれました。 彼は、最適化された FSRM の「rep movs」操作に冗長な REX プレフィックスを追加すると、予測できない結果が発生する可能性があるケースを発見しました。
テスト中に非常に奇妙な動作がいくつか観察されました。 たとえば、予期しない場所への分岐、無視される無条件分岐、およびプロセッサが命令ポインタ xsaveo 呼び出し命令を正確に記録しなくなります。
興味深いことに、何が起こっているのかを理解しようとすると、デバッガーが不可能な状態を報告しているのがわかりました。
この問題は冗長プレフィックスのテスト中に発見されました。 これは理論的には無視されるべきですが、実際には、無条件分岐を無視したり、xsave および呼び出し命令でのポインターの保存を中断したりするなど、奇妙な影響が発生しました。 さらなる分析により、「REP MOVSB」命令に冗長プレフィックスを追加すると、命令の順序付けに使用される ROB (ReOrder Buffer) バッファの内容が破損することが判明しました。
x86 の興味深い特徴は、命令のデコードが一般に非常に緩和されていることです。 意味をなさないプレフィックスを使用したり、他のプレフィックスと競合したりしても、特に何も起こらず、通常は単に無視されます。
この事実は時々役に立ちます。 コンパイラは冗長プレフィックスを使用して、単一の命令を望ましいアライメント制限まで埋め込むことができます。
このエラーは、「MOVSB」命令のサイズの誤った計算が原因であると考えられます。 過剰なプレフィックスを付けると、MOVSB の後に ROB バッファに書き込まれる命令のアドレス指定違反と命令ポインタの変位が発生します。
この非同期は、中間計算の中断とその後の積分状態の復元に限定できます。 ただし、複数のコアまたは SMT スレッドを同時にブロックすると、マイクロアーキテクチャの状態がクラッシュするほどの損傷が生じる可能性があります。
Intel の内部レビューでは、この脆弱性が悪用されて特定の条件下で権限が昇格される可能性があることも示されました。
最後に、システムの整合性をテストするには、次のことを言及する価値があります。 ユーティリティが公開されました これは、問題の脆弱性がマイクロコード更新プログラム 20231114 で修正されたという事実に加えて、脆弱性が発現する条件を作り出します。
もしあなたが それについてもっと知りたい、詳細はで確認できます 次のリンク。