CPU Intel, anche di ultima generazione, afflitte dalla vulnerabilità Reptar: aggiornate subito PC e server

CPU Intel, anche di ultima generazione, afflitte dalla vulnerabilità Reptar: aggiornate subito PC e server

Scoperta e risolta una vulnerabilità di sicurezza, di pericolosità elevata, nelle CPU Intel. Coinvolge anche le ultime microarchitetture Alder Lake, Raptor Lake e Sapphire Rapids. La società è già corsa ai ripari di concerto con i partner industriali.

di pubblicata il , alle 06:11 nel canale Processori
Ice LakeTiger LakeRocket LakeRaptor LakeAlder LakeSapphire RapidsCoreXeonIntel
 

Intel ha risolto una vulnerabilità di sicurezza di grado elevato che affligge(va) le sue CPU, comprese quelle basate sulle ultime architetture Alder Lake, Raptor Lake e Sapphire Rapids.

La falla - denominata "Reptar", tracciata come CVE-2023-23583 e descritta come "Redundant Prefix Issue" - consentiva a malintenzionati di scalare i privilegi di sistema, ottenere l'accesso a informazioni sensibili o innescare uno stato DoS (denial of service).

"In determinate condizioni microarchitetturali, Intel ha identificato casi in cui l'esecuzione di un'istruzione (REP MOVSB) codificata con un prefisso REX ridondante può provocare un comportamento imprevedibile del sistema, con un conseguente arresto anomalo o, in alcuni scenari limitati, può consentire di scalare i privilegi (EoP) da CPL3 a CPL0", ha spiegato Intel.

"Intel non si aspetta che questo problema venga riscontrato in software reali non dannosi. Non si prevede che i prefissi REX ridondanti siano presenti nel codice né generati dai compilatori. Lo sfruttamento malevole di questo problema richiede l'esecuzione di codice arbitrario. Intel ha identificato il problema potenziale di escalation dei privilegi in scenari limitati come parte della nostra analisi interna della sicurezza in un ambiente di laboratorio controllato".

I sistemi specifici con processori interessati, inclusi quelli con Alder Lake, Raptor Lake e Sapphire Rapids, hanno già ricevuto microcode aggiornati prima di novembre 2023, senza alcun impatto sulle prestazioni.

L'azienda ha inoltre rilasciato update del microcode per risolvere il problema anche sulle altre CPU colpite, quindi il consiglio agli utenti è quello di mantenere aggiornato il BIOS, il sistema operativo e i driver nel prossimo periodo. L'elenco completo delle CPU Intel interessate dalla vulnerabilità e le indicazioni sulla mitigazione sono disponibili qui.

Tavis Ormandy, ricercatore di sicurezza di Google, ha affermato che questo bug di sicurezza è stato scoperto anche in modo indipendente da diversi team di ricerca all'interno di Google, tra cui Google Information Security Engineering e il team silifuzz, che lo ha soprannominato Reptar.

Phil Venables, vicepresidente e CISO di Google Cloud, ha dichiarato che la vulnerabilità è legata al "modo in cui i prefissi ridondanti vengono interpretati dalla CPU, il che porta a bypassare i limiti di sicurezza della CPU se sfruttati con successo".

"Abbiamo osservato alcuni comportamenti molto strani durante i test", ha aggiunto Ormandy. "Ad esempio, branch in posizioni inaspettate, branch incondizionati ignorati e il processore non registrava più accuratamente l'instruction pointer nelle istruzioni xsave o call". "Sembrava potesse essere indicativo di un problema serio, ma dopo pochi giorni di sperimentazione abbiamo scoperto che quando più core attivavano lo stesso bug, il processore iniziava a segnalare eccezioni di controllo della macchina e si fermava".

AGGIORNAMENTO

Intel ci ha inviato una nota che pubblichiamo:

"Intel ha scoperto questo problema internamente e stava già preparando l'ecosistema a rilasciare una mitigazione tramite il nostro ben documentato processo Intel Platform Update. Su richiesta dei clienti, inclusi OEM e CSP, questo processo include in genere una finestra di convalida, integrazione e distribuzione dopo che Intel ritiene che la patch soddisfi la qualità e aiuta a garantire che le attenuazioni siano disponibili per tutti i clienti su tutte le piattaforme Intel supportate quando il problema è reso pubblico. Sebbene Intel non sia a conoscenza di alcun attacco attivo che utilizzi questa vulnerabilità, le piattaforme interessate hanno una mitigazione disponibile tramite un aggiornamento del microcode".

4 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
supertigrotto15 Novembre 2023, 09:27 #1
Con tutti quei transistor da gestire,l'errore è sempre dietro l"angolo a minacciarti.....
Unax15 Novembre 2023, 11:28 #2
scusate quanti di voi aggiornano il bios regolarmente?

e poi cosa significa aggiornate subito pc e server? con che cosa dovremmo aggiornare subito?
Evilquantico15 Novembre 2023, 11:45 #3
Io sempre appena esce una versione nuova del bios aggiorno , ma anche windows driver sempre tutto ultime versioni
retuor15 Novembre 2023, 20:49 #4
Originariamente inviato da: Unax
scusate quanti di voi aggiornano il bios regolarmente?


Io!!!

Originariamente inviato da: Unax
e poi cosa significa aggiornate subito pc e server? con che cosa dovremmo aggiornare subito?


Penso che gli aggiornamenti siano qui https://github.com/intel/Intel-Linu...Files/releases/

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^