1. 首页 >精选经验 > 综合经验 > 正文

英特尔刚刚修复了一个巨大的安全漏洞影响了当今几乎所有CPU

导读 英特尔修复了当今大多数CPU中发现的一个高严重性缺陷,该缺陷可能被用来导致端点崩溃并提升云设备上的权限。虽然英特尔每天都会这样做,但...

英特尔修复了当今大多数CPU中发现的一个高严重性缺陷,该缺陷可能被用来导致端点崩溃并提升云设备上的权限。

虽然英特尔每天都会这样做,但这次有所不同。那是因为这一次,该缺陷使CPU“进入了正常规则不适用的状态”。CPU会完全出故障,基准测试会给出根本不可能的结果。

最先发现并报告该缺陷的研究人员,谷歌的特拉维斯·奥曼迪(TravisOrndy)称其为“CPU之谜”。该缺陷现在被称为Reptar,可追踪为CVE-2023-23583。

Orndy在一篇详细介绍该缺陷的博客文章中表示,该缺陷是在CPU尝试管理前缀时发现的。简单来说,当程序员想要在x86上移动内存时,他们会创建一条指令。当他们想要改变指令的工作方式时,他们会使用前缀。

有些前缀在给定的上下文中没有意义,Intel构建的CPU会忽略它们而不会产生任何后果。然而,去年夏天,Orndy观察到REX前缀在具有称为“快速短重复移动”的相对较新功能的CPU上运行时产生“意外结果”。据ArsTechnica报道,该功能首先添加在IceLake架构中,以解决微编码瓶颈。

当冗余rex.r前缀添加到FSRM优化的repmov操作时,会发生以下情况:“例如,分支到意外位置、无条件分支被忽略以及处理器不再准确记录xsave或调用指令中的指令指针,”奥曼迪写道。“奇怪的是,当试图了解发生了什么时,我们会看到调试器报告不可能的状态!”

但当研究人员验证非特权来宾虚拟机内的错误时,真正的危险信号被挥舞起来,“因此这已经对云提供商产生了严重的安全影响”。

英特尔表示,它已经意识到旧版CPU平台中存在“功能错误”,严重程度评分为5/10,并给自己规定了3月份的最后期限来解决该问题。然而,随着这些新发现得出的结论是该漏洞可用于权限升级,该漏洞的严重性得分更新为8.8,迫使英特尔更快地推送更新。

标签:

免责声明:本文由用户上传,如有侵权请联系删除!