谷歌发现新的英特尔CPU漏洞!英特尔:已修复!

译文 精选
安全 漏洞
前缀通过启用或禁用某些功能来修改 CPU 指令行为。通常,冗余前缀会被忽略。然而,Reptar 允许攻击者利用 CPU 处理冗余前缀的方式绕过 CPU 的安全边界。

谷歌安全研究人员近日发现了一个新的 CPU 漏洞,影响英特尔台式机、移动设备和服务器 CPU。

这个被称为“ Reptar ”(CVE-2023-23583)的漏洞是谷歌研究人员今年迄今为止披露的第三个主要CPU漏洞,其次是 Downfall(CVE-2022-40982)和Zenbleed(CVE-2023-20593),影响了英特尔和 AMD CPU 分别。

图片图片

根据谷歌发布的博客文章,Reptar 源于 Intel CPU 解释冗余前缀的方式。

前缀通过启用或禁用某些功能来修改 CPU 指令行为。通常,冗余前缀会被忽略。然而,Reptar 允许攻击者利用 CPU 处理冗余前缀的方式绕过 CPU 的安全边界。

此漏洞的安全波及的范围巨大。研究人员证明,Reptar 可以在云和数据中心常见的多租户虚拟化环境中被利用,导致主机崩溃并导致共享主机的其他Guest机器拒绝服务。还存在信息泄露或特权升级的可能性。

Reptar 是谷歌今年披露的第三个备受瞩目的 CPU 漏洞。8 月,研究人员披露了 Downfall,它通过滥用 CPU 的特权环来绕过用于安全的沙箱技术,从而影响了 Intel CPU。几周后,谷歌公布了有关 Zenbleed 通过利用处理器内核之间的延迟消息影响 AMD CPU 的详细信息。

就 Reptar 而言,很明显 CPU 仍然容易受到安全漏洞的影响,尤其是当它们变得越来越复杂时。谷歌最近发现了更多此类漏洞,如果不加以解决,可能会影响数十亿台设备。

谷歌继续投入资源来主动识别硬件和 CPU 漏洞,影响。谷歌表示,内部发现 Reptar 后,他们迅速与英特尔和行业合作伙伴联系,在其成为问题之前开发和测试缓解措施。

通过密切合作,已经推出缓解措施来保护用户。在公开披露 Reptar 之前,谷歌确保其 Google Cloud 和 ChromeOS 等服务受到免疫。该公司认为这种协调一致的漏洞披露流程可以保证用户的安全。

英特尔已为所有受影响的处理器发布了更新的微代码。您的操作系统或 BIOS 供应商可能已经有可用的更新!

图片图片

在英特尔公告中,鸣谢部分写道:英特尔和几乎整个科技行业都遵循一种名为“协调披露”的披露做法,根据该做法,网络安全漏洞通常只有在采取缓解措施后才会公开披露。

责任编辑:武晓燕 来源: 51CTO技术栈
相关推荐

2019-05-15 14:16:03

英特尔ZombieLoad漏洞

2014-04-03 14:23:02

英特尔统一固件管理套件

2009-07-16 18:45:37

2010-10-26 10:32:06

ARM英特尔CPU

2011-12-14 19:01:20

英特尔

2013-02-28 09:31:30

英特尔22nmAtom

2023-05-06 07:43:00

ASIC谷歌TPU

2013-03-15 17:37:33

Hadoop英特尔CPU

2013-12-19 10:06:18

英特尔Hadoop

2012-06-18 17:42:42

英特尔ARM

2009-03-23 09:41:11

2012-09-19 10:28:47

英特尔服务器CPU开发

2019-03-01 10:25:26

存储

2009-03-30 13:43:47

多核服务器英特尔

2015-05-05 15:22:30

英特尔

2020-10-30 18:28:45

英特尔

2024-04-12 14:30:36

2009-03-02 09:12:57

2009-07-30 19:02:17

处理器绿色IT高性能
点赞
收藏

51CTO技术栈公众号