Informatik-Nachrichten

Warnung: Neuer Fehler im Reptar-Prozessor bedroht Intel-Systeme!

By Jean-Luc Pircard , on Februar 16, 2024 , updated on Februar 16, 2024 - 3 minutes to read
Notez-moi

Prozessorangriff: eine von Intel behobene Schwachstelle

Von Intel gepatchte CPU-Sicherheitslücke

Intel hat kürzlich eine hochgradige Sicherheitslücke in seinen modernen Prozessoren behoben. Diese Sicherheitslücke betrifft Desktop-, Server-, Mobil- und eingebettete Prozessoren, einschließlich der neuesten Mikroarchitekturen Alder Lake, Raptor Lake und Sapphire Rapids.

Die mit diesem Fehler verbundenen Risiken

Die als CVE-2023-23583 identifizierte Schwachstelle wird als „Problem mit redundanten Präfixen“ beschrieben. Angreifer können es ausnutzen, um ihre Privilegien zu erweitern, auf vertrauliche Informationen zuzugreifen oder einen Denial-of-Service-Zustand auszulösen. Letzteres könnte erhebliche finanzielle Folgen für Cloud-Anbieter haben.

Das Problem der redundanten Präfixe

Intel erklärte, dass unter bestimmten Bedingungen der Mikroarchitektur die Ausführung einer mit einem redundanten REX-Präfix codierten Anweisung zu unvorhersehbarem Systemverhalten führen kann. Dies kann zu einem Absturz oder Blockieren des Systems führen oder sogar eine Eskalation der Berechtigungen von CPL3 auf CPL0 ermöglichen.

Intel gibt jedoch an, dass dieses Problem bei Nicht-Malware-Software nicht auftreten sollte. Redundante REX-Präfixe sollten nicht im Code vorhanden sein und nicht von Compilern generiert werden. Die böswillige Ausnutzung dieser Schwachstelle erfordert die Ausführung willkürlichen Codes.

Von Intel ergriffene Maßnahmen

Intel hat bereits aktualisierte Mikrocodes für bestimmte Systeme mit den betroffenen Prozessoren wie Alder Lake, Raptor Lake und Sapphire Rapids veröffentlicht. Diese Updates wurden vor November 2023 bereitgestellt und haben keine Auswirkungen auf die Leistung.

Das Unternehmen veröffentlichte außerdem Mikrocode-Updates, um das Problem auf anderen Prozessoren zu beheben. Benutzern wird empfohlen, ihr BIOS, Betriebssystem und ihre Treiber zu aktualisieren, um den neuesten Mikrocode von ihrem Originalgerätehersteller (OEM), Betriebssystemanbieter (OSV) und ihren Hypervisor-Lieferanten zu erhalten.

A LIRE  Google enthüllt den schlimmsten libwebp-Fehler, den es je gab!

Die vollständige Liste der von CVE-2023-23583 betroffenen Intel-Prozessoren sowie Anleitungen zur Schadensbegrenzung finden Sie auf der Intel-Website.

Reptar: eine von Google entdeckte Sicherheitslücke

Die Schwachstelle CVE-2023-23583 wurde auch unabhängig von mehreren Google-Forschungsteams entdeckt, darunter Google Information Security Engineering und das Silifuzz-Team. Sie nannten diese Schwachstelle „Reptar“.

Der Schwachstellenforscher von Google, Tavis Ormandy, erklärte, dass diese Schwachstelle damit zusammenhängt, wie redundante Präfixe vom Prozessor interpretiert werden. Bei erfolgreicher Ausnutzung können damit die Sicherheitsgrenzen des Prozessors umgangen werden.

Ormandy entdeckte beim Testen seltsames Verhalten, z. B. Zweige, die an unerwartete Orte gingen und harte Zweige ignoriert wurden. Er stellte außerdem fest, dass der Prozessor Ausnahmen bei der Maschinenprüfung meldet und herunterfährt, wenn mehrere Kerne diese Schwachstelle auslösen.

Weitere Schwachstellen entdeckt

In diesem Jahr entdeckten die Sicherheitsforscher von Google auch weitere Schwachstellen, die Prozessoren betreffen. Dabei handelt es sich um die Downfall-Schwachstelle, die moderne Intel-Prozessoren betrifft, sowie die Zenbleed-Schwachstelle, die es Angreifern ermöglicht, sensible Daten von Systemen zu stehlen, die mit AMD Zen2-Prozessoren ausgestattet sind.

Heute hat AMD außerdem eine Schwachstelle namens CacheWarp behoben, die es Kriminellen ermöglicht, durch AMD SEV geschützte virtuelle Maschinen zu kapern, um ihre Privilegien zu erhöhen und Remote-Codeausführung zu erhalten.

Quelle unserer Informationen

Jean-Luc Pircard

Jean-Luc Pircard

Je suis un passionné de l'informatique qui aime les défis et les nouvelles technologies. J'aime découvrir de nouveaux systèmes et s'améliorer constamment.

Comments

Leave a comment

Your comment will be revised by the site if needed.