Intel corrige un bug très grave du processeur qui provoque un « comportement très étrange »

[ad_1]

Mardi, Intel a poussé les mises à jour du microcode pour corriger un bug de processeur de haute gravité qui pourrait être exploité de manière malveillante contre des hôtes basés sur le cloud.

La faille, affectant pratiquement tous les processeurs Intel modernes, les amène « à entrer dans un état de pépin où les règles normales ne s’appliquent pas », a rapporté Tavis Ormandy, l’un des nombreux chercheurs en sécurité chez Google qui ont découvert le bug. Une fois déclenché, l’état de problème entraîne un comportement inattendu et potentiellement grave, notamment des pannes du système qui se produisent même lorsque du code non fiable est exécuté dans un compte invité d’une machine virtuelle qui, dans la plupart des modèles de sécurité cloud, est supposée être à l’abri de tels problèmes. défauts. L’augmentation des privilèges est également une possibilité.

Comportement très étrange

Le bug, suivi sous le nom commun Reptar et la désignation CVE-2023-23583, est lié à la façon dont les processeurs concernés gèrent les préfixes, qui modifient le comportement des instructions envoyées par le logiciel en cours d’exécution. Le décodage Intel x64 permet généralement d’ignorer les préfixes redondants, c’est-à-dire ceux qui n’ont pas de sens dans un contexte donné, sans conséquence. Lors des tests en août, Ormandy a remarqué que le REX Le préfixe générait des « résultats inattendus » lors de l’exécution sur des processeurs Intel prenant en charge une fonctionnalité plus récente connue sous le nom de mouvement de répétition rapide et courte, qui a été introduite dans l’architecture Ice Lake pour résoudre les goulots d’étranglement du microcodage.

Le comportement inattendu s’est produit lors de l’ajout des préfixes rex.r redondants au fichier optimisé pour FSRM. rep mov opération. Ormandy a écrit :

Nous avons observé un comportement très étrange lors des tests. Par exemple, des branchements vers des emplacements inattendus, des branchements inconditionnels étant ignorés et le processeur n’enregistre plus avec précision le pointeur d’instruction dans xsave ou appelle des instructions.

Bizarrement, en essayant de comprendre ce qui se passait, nous voyions un débogueur signaler des états impossibles !

Cela semblait déjà indiquer un problème grave, mais quelques jours après l’expérimentation, nous avons constaté que lorsque plusieurs cœurs déclenchaient le même bug, le processeur commençait à signaler les exceptions de vérification de la machine et s’arrêtait.

Nous avons vérifié que cela fonctionnait même à l’intérieur d’une VM invitée non privilégiée, cela a donc déjà de sérieuses implications en matière de sécurité pour les fournisseurs de cloud. Naturellement, nous l’avons signalé à Intel dès que nous avons confirmé qu’il s’agissait d’un problème de sécurité.

Jerry Bryant, directeur principal de la réponse aux incidents et des communications de sécurité chez Intel, a déclaré mardi que les ingénieurs de l’entreprise étaient déjà au courant d’un « bug fonctionnel » sur les anciennes plates-formes CPU qui pourrait entraîner un déni de service temporaire et avaient prévu un correctif pour mars prochain. L’indice de gravité avait provisoirement été fixé à 5 sur 10 possibles. Ces plans ont été perturbés suite à des découvertes chez Intel et plus tard chez Google. Bryant a écrit :

Grâce à la diligence et à l’expertise des chercheurs en sécurité d’Intel, un vecteur a ensuite été découvert qui pourrait permettre une éventuelle élévation de privilèges (EoP). Avec un score CVSS 3.0 mis à jour de 8,8 (élevé), cette découverte a modifié notre approche pour atténuer ce problème pour nos clients et nous avons avancé la mise à jour pour l’aligner sur les divulgations déjà prévues pour novembre 2023.

Lors de la préparation du package Intel Platform Update de février 2024 pour validation par le client, nous avons reçu un rapport d’un chercheur de Google concernant le même problème TDoS découvert en interne. Le chercheur a cité une politique de divulgation de Google dans les 90 jours et a indiqué qu’elle serait rendue publique le 14 novembre 2023.

Crise (espérons-le) évitée

Google a travaillé avec des partenaires du secteur pour identifier et tester une solution d’atténuation efficace afin que tous les utilisateurs soient protégés contre ce risque en temps opportun. En particulier, l’équipe d’intervention de Google a assuré le déploiement réussi des mesures d’atténuation sur nos systèmes avant qu’elles ne présentent un risque pour nos clients, principalement les clients Google Cloud et ChromeOS.

Le bulletin officiel d’Intel répertorie deux classes de produits concernés : ceux qui ont déjà été corrigés et ceux qui sont corrigés à l’aide des mises à jour du microcode publiées mardi. Plus précisément, ces produits disposent de la nouvelle mise à jour du microcode :

Collection de produits Segment vertical ID du processeur ID de plateforme
Famille de processeurs Intel Core de 10e génération Mobile 706E5 80
Famille évolutive de processeurs Intel Xeon de 3e génération Serveur 606A6 87
Processeur Intel Xeon D Serveur 606C1 dix
Famille de processeurs Intel Core de 11e génération Bureau

Intégré

A0671 02
Famille de processeurs Intel Core de 11e génération Mobile

Intégré

806C1

806C2

806D1

80

C2

C2

Processeur de serveur Intel Serveur

Intégré

A0671 02

Une liste exhaustive des processeurs concernés est disponible ici. Comme d’habitude, les mises à jour du microcode seront disponibles auprès des fabricants d’appareils ou de cartes mères. Bien que les individus ne soient probablement pas confrontés à une menace immédiate due à cette vulnérabilité, ils devraient vérifier auprès du fabricant pour obtenir un correctif.

Les personnes ayant une expertise dans l’instruction et le décodage x86 devraient lire le message d’Ormandy dans son intégralité. Pour tous les autres, le point le plus important à retenir est le suivant : « Cependant, nous ne savons tout simplement pas si nous pouvons contrôler la corruption avec suffisamment de précision pour parvenir à une élévation des privilèges. » Cela signifie qu’il n’est pas possible pour des personnes extérieures à Intel de connaître la véritable étendue de la gravité de la vulnérabilité. Cela dit, chaque fois que du code exécuté dans une machine virtuelle peut faire planter l’hyperviseur sur lequel la VM s’exécute, les fournisseurs de cloud comme Google, Microsoft, Amazon et d’autres en prendront immédiatement note.

Dans un article séparé, les responsables de Google ont écrit :

L’impact de cette vulnérabilité est démontré lorsqu’elle est exploitée par un attaquant dans un environnement virtualisé multi-tenant, car l’exploit sur une machine invitée provoque le crash de la machine hôte, entraînant un déni de service pour les autres machines invitées exécutées sur le même hôte. De plus, la vulnérabilité pourrait potentiellement conduire à la divulgation d’informations ou à une élévation de privilèges.

Le message indique que Google a travaillé avec des partenaires industriels pour identifier et tester les mesures d’atténuation réussies qui ont été déployées. Il est probable que toute crise potentielle ait désormais été évitée, du moins dans les plus grands environnements cloud. Les petits services cloud ont peut-être encore du travail à faire.

[ad_2]

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

*