Intel a remediat o defecțiune de mare severitate găsită în majoritatea procesoarelor de astăzi, care ar fi putut fi folosită pentru a bloca punctele terminale și pentru a escalada privilegiile pe dispozitivele cloud.
În timp ce Intel face acest lucru zilnic, de data aceasta este diferit. Asta pentru că de data aceasta, defectul a făcut ca procesorul „să intre într-o stare în care regulile normale nu se aplică”. Procesorul ar dispărea complet, iar benchmark-ul ar da rezultate care pur și simplu nu ar trebui să fie posibile.
Cercetătorul care a descoperit și a raportat primul acest defect, Travis Ormandy de la Google, a numit-o „misterul CPU”. Defectul este acum denumit Reptar și poate fi urmărit ca CVE-2023-23583.
Într-o postare pe blog în care a detaliat defectul, Ormandy a spus că bug-ul a fost găsit atunci când CPU-ul încearcă să gestioneze prefixele. Într-o simplificare excesivă a lucrurilor, când un programator dorește să mute memoria pe x86, creează o instrucțiune. Când doresc să schimbe modul în care funcționează instrucțiunea, folosesc prefixe.
Unele prefixe nu au sens într-un context dat, iar Intel și-a construit procesoarele pentru a le ignora fără consecințe. Cu toate acestea, vara trecută, Ormandy a observat că prefixul REX generează „rezultate neașteptate”, atunci când rulează pe procesoare cu o caracteristică relativ nouă cunoscută sub numele de „mișcare rapidă și scurtă de repetare”. Această caracteristică a fost adăugată pentru prima dată în arhitectura Ice Lake, pentru a remedia blocajele de microcodare, a raportat ArsTechnica.
Când un prefix redundant rex.r a fost adăugat la operația optimizată cu FSRM, iată ce se întâmplă: „De exemplu, ramuri în locații neașteptate, ramuri necondiționate fiind ignorate și procesorul nu mai înregistrează cu acuratețe pointerul instrucțiunii în instrucțiunile xsave sau apel. ”, a scris Ormandy. „În mod ciudat, când încercam să înțelegem ce se întâmplă, vedeam un depanator raportând stări imposibile!”
Dar adevăratul steag roșu a fost fluturat atunci când cercetătorii au verificat eroarea într-un VM invitat neprivilegiat, „deci acest lucru are deja implicații serioase de securitate pentru furnizorii de cloud”.
Intel a spus că era deja conștient de un „bug funcțional” în platformele CPU mai vechi și, cu un scor de severitate de 5/10, și-a dat un termen limită în martie pentru a remedia problema. Cu toate acestea, având în vedere că aceste noi constatări concluzionează că eroarea ar putea fi folosită pentru escaladarea privilegiilor, defectul a obținut un scor de severitate actualizat de 8,8, forțând Intel să impulsioneze actualizarea mai devreme.