Intel第10代及以上CPU受Reptar漏洞影响第12代和第13代CPU获得微码缓解
Intel第10代及以上CPU受Reptar漏洞影响,第12代和第13代CPU收到微码缓解措施1英特尔的第10代及以上CPU受到新的“Reptar”漏洞的影响,但该公司已迅速推出针对其最新芯片的缓解措施。
标记为CVE-2023-23583的Reptar漏洞被视为“严重风险”,主要是因为它能够“允许通过本地访问升级权限和/或信息泄露和/或拒绝服务”。Reptar的CVSS得分为8.8,能够操纵正在进行的软件指令,这可能会造成有害影响,其中之一就是“冗余前缀问题”。简而言之,当特定指令的执行受到“REX前缀”干扰时,可能会导致不可预测的系统行为,从而导致系统崩溃/挂起。
相关报道IntelLunarLake与BattlemageiGPU获得对CMRR可变刷新率技术的支持
然而,需要注意的重要事实是,该漏洞是谷歌安全研究人员团队几个月前发现的。TavisOrmandy表示,“Reptar”可能导致CPU故障,并可能导致操作方面的“意外行为”。该漏洞对虚拟机造成了巨大影响,使云主机和设备的安全面临风险,并可能危及数千人的数据。
我们在测试时观察到一些非常奇怪的行为。例如,分支到意外位置、无条件分支被忽略以及处理器不再准确地记录xsave或call指令中的指令指针。
这似乎表明存在严重问题,但在几天的实验后,我们发现当多个内核触发相同的错误时,处理器将开始报告机器检查异常并停止。
我们验证了这一点甚至在非特权来宾虚拟机中也能工作,因此这已经对云提供商产生了严重的安全影响。当然,在我们确认这是一个安全问题后,我们立即向英特尔报告了这一情况。
从Intel的回应来看,虽然时间比较长,但好在还是来了。由于该漏洞影响了第10代及更新版本的CPU,目前,TeamBlue已推出针对英特尔第12代、第13代和第4代英特尔至强处理器的缓解措施。目前还没有任何关于通过“Reptar”进行主动攻击的事件报道,这就是英特尔可能选择尽早迎合相对较新的几代产品的原因。
如果您担心受到Reptar的潜在影响,要应用缓解措施,您可以在此处查看受影响的CPU列表。虽然这还不确定,但应用缓解措施可能会导致性能下降,因此您应该在继续之前记住这一点。