Seleziona una pagina

da Hardware Upgrade :

Intel ha risolto una vulnerabilità di sicurezza di grado elevato che affligge(va) le sue CPU, comprese quelle basate sulle ultime architetture Alder Lake, Raptor Lake e Sapphire Rapids.

La falla – denominata “Reptar“, tracciata come CVE-2023-23583 e descritta come “Redundant Prefix Issue” – consentiva a malintenzionati di scalare i privilegi di sistema, ottenere l’accesso a informazioni sensibili o innescare uno stato DoS (denial of service).

In determinate condizioni microarchitetturali, Intel ha identificato casi in cui l’esecuzione di un’istruzione (REP MOVSB) codificata con un prefisso REX ridondante può provocare un comportamento imprevedibile del sistema, con un conseguente arresto anomalo o, in alcuni scenari limitati, può consentire di scalare i privilegi (EoP) da CPL3 a CPL0“, ha spiegato Intel.

Intel non si aspetta che questo problema venga riscontrato in software reali non dannosi. Non si prevede che i prefissi REX ridondanti siano presenti nel codice né generati dai compilatori. Lo sfruttamento malevole di questo problema richiede l’esecuzione di codice arbitrario. Intel ha identificato il problema potenziale di escalation dei privilegi in scenari limitati come parte della nostra analisi interna della sicurezza in un ambiente di laboratorio controllato“.

I sistemi specifici con processori interessati, inclusi quelli con Alder Lake, Raptor Lake e Sapphire Rapids, hanno già ricevuto microcode aggiornati prima di novembre 2023, senza alcun impatto sulle prestazioni.

L’azienda ha inoltre rilasciato update del microcode per risolvere il problema anche sulle altre CPU colpite, quindi il consiglio agli utenti è quello di mantenere aggiornato il BIOS, il sistema operativo e i driver nel prossimo periodo. L’elenco completo delle CPU Intel interessate dalla vulnerabilità e le indicazioni sulla mitigazione sono disponibili qui.

Tavis Ormandy, ricercatore di sicurezza di Google, ha affermato che questo bug di sicurezza è stato scoperto anche in modo indipendente da diversi team di ricerca all’interno di Google, tra cui Google Information Security Engineering e il team silifuzz, che lo ha soprannominato Reptar.

Phil Venables, vicepresidente e CISO di Google Cloud, ha dichiarato che la vulnerabilità è legata al “modo in cui i prefissi ridondanti vengono interpretati dalla CPU, il che porta a bypassare i limiti di sicurezza della CPU se sfruttati con successo“.

Abbiamo osservato alcuni comportamenti molto strani durante i test“, ha aggiunto Ormandy. “Ad esempio, branch in posizioni inaspettate, branch incondizionati ignorati e il processore non registrava più accuratamente l’instruction pointer nelle istruzioni xsave o call“. “Sembrava potesse essere indicativo di un problema serio, ma dopo pochi giorni di sperimentazione abbiamo scoperto che quando più core attivavano lo stesso bug, il processore iniziava a segnalare eccezioni di controllo della macchina e si fermava“.

Source link