安全专家表示,尽快修补高危的 ‘Reptar’ Intel

Intel CPU高危漏洞紧急修复

关键要点

  • Intel于11月14日发布了修复高严重性CPU漏洞(CVSS评分为8.8)。
  • 若不及时修补,该漏洞可能导致云服务器上的虚拟机管理程序崩溃。
  • 此漏洞被称为“Reptar”,影响所有现代Intel CPU,并且已经有微代码更新可供缓解。
  • 尽管有风险,但通过及时更新BIOS、操作系统和驱动程序可以降低潜在威胁。

许多安全专家一致认为,团队应该立即修补Intel在11月14日发布的高严重性CPU漏洞。若此漏洞得不到修复,可能导致云主机上的虚拟机管理程序崩溃,情况相当严峻。该漏洞的详细信息可以查阅。

一些对“蓝屏死机”事件感到担忧的用户可能会失望。Viakoo Labs的副总裁JohnGallagher表示:“虽然这个CPU漏洞可能在多租户环境中造成DDoS情况的灾难,但实际上,通过Intel推送微代码更新,这一漏洞是可以轻松缓解的。当然,这仅适用于保持BIOS、操作系统和驱动程序更新到最新版本的组织,但对于多租户数据中心环境来说,这应该是常态。”

Intel的一位发言人提到,目前尚未发现利用该漏洞的活跃攻击,但受影响的平台可以通过微代码更新来获得补救措施。他表示:“Intel在内部发现了这个问题,并已经在准备通过我们成熟的流程发布缓解措施。应客户、包括OEM和云服务提供商的要求,此流程通常包括验证、集成和部署窗口,以确保当问题公开披露时,所有受影响的Intel平台上都有缓解措施可用。”

Approov Mobile Security的联合创始人兼CTO RichardTaylor表示,尽管攻击者有可能使一系列云主机瘫痪,但攻击者需要在每个核心上运行其代码。Taylor补充道,他希望受影响的云服务提供商在此漏洞披露之前就已经进行修补。“如果这个漏洞无法修补,那确实会非常糟糕,”他说。“总的来说,关键在于是否可以通过特权升级在更受控的情况下利用这一漏洞来泄露数据。这似乎需要对内部机制有更深入的理解,了解具体出了什么问题,但过去有很多案例是通过观察而细致逆向工程的,所以这可能是可行的。”

“Reptar”漏洞影响所有现代Intel CPU

这种被称为“Reptar”的漏洞影响所有现代IntelCPU,由一组发现。研究人员表示,该漏洞使得芯片进入一种“故障状态”,在这种状态下,正常规则不适用。

他们写道:“我们认为这个漏洞导致前端错误计算了‘movsb’指令的大小,导致重排序缓冲区(ROB)中的后续条目与不正确的地址相关联。”一旦发生这种情况,CPU便进入一个混乱状态,从而导致指令指针的计算出错。

研究人员进一步指出,尽管机器可以最终从这种状态恢复过来,但如果同时让多个核心进入这种状态,就可能“造成足够的微架构状态损坏,迫使进行机器检查。”

Approov的Taylor表示:“这个漏洞最引人注目的是,它是CPU中一个实际的功能性错误,这种情况是相当罕见的。”他补充道:“考虑到现代CPU的复杂性,特别是像x86这样的CISC核心,这一点相当令人印象深刻。好消息是,通过微代码更新可以解决,但这表明一切都在微代码中实现(即在公共汇编语言之下的私有汇编语言),这反映了它的复杂性。”

Viakoo的Gallagher提到,似乎利用CPU架构更为隐晦的方面进行的正在逐渐增多,这可能造成类似的DDoS情况,或者泄露内存内容。他表示,考虑到CPU的数量庞

Leave a Reply

Your email address will not be published. Required fields are marked *