Грешка кара процесорите на Intel да се държат по странен и неочакван начин

Intel отстрани високосериозен недостатък, открит в повечето от съвременните процесори, който може да бъде използван за срив на крайни точки и увеличаване на привилегиите в облачни устройства.

Въпреки че Intel прави това ежедневно, този път е различно. Това е така, защото този път недостатъкът е накарал процесора „да влезе в състояние, при което нормалните правила не се прилагат“. Процесорът щеше да изпадне в пълен срив и бенчмаркът щеше да даде резултати, които просто не би трябвало да са възможни.

Изследователят, който пръв откри и съобщи за дефекта, Травис Орманди от Google, го нарече „мистерия на процесора“. Сега недостатъкът е наречен Reptar и може да бъде проследен като CVE-2023-23583.

В публикация в блога си, в която подробно описва дефекта, Ormandy казва, че грешката е открита, когато процесорът се опитва да управлява префиксите. При силно опростяване на нещата, когато програмистът иска да премести памет в x86, той създава инструкция. Когато иска да промени начина на работа на инструкцията, той използва префикси.

Някои префикси нямат смисъл в даден контекст и Intel са създали процесорите си така, че да ги игнорират без последствия. Миналото лято обаче Орманди наблюдава, че префиксът REX генерира „неочаквани резултати“, когато работи на процесори с относително нова функция, известна като „бърз кратък повтарящ се ход“. Тази функция беше добавена за първи път в архитектурата Ice Lake, за да се отстранят тесните места в микрокодирането, съобщи ArsTechnica.

Когато към оптимизираната от FSRM операция rep mov е добавен излишен префикс rex.r, ето какво се случва: „Например разклонения към неочаквани места, игнориране на безусловни разклонения и процесорът вече не записва точно указателя на инструкцията в инструкциите xsave или call“, пише Орманди. „Странното е, че когато се опитвахме да разберем какво се случва, виждахме дебъгер, който съобщаваше за невъзможни състояния!“

Но истинският червен флаг беше размахан, когато изследователите провериха грешката в непривилегирована гост-виртуална машина, „така че това вече има сериозни последици за сигурността на доставчиците на облачни услуги“.

Intel заяви, че вече е наясно с „функционалния бъг“ в по-старите процесорни платформи, и с оценка на сериозността от 5/10 си даде краен срок за отстраняване на проблема през март. Въпреки това, с тези нови констатации, в които се заключава, че грешката може да се използва за ескалация на привилегиите, недостатъкът получи актуализирана оценка за сериозност от 8,8, което принуди Intel да пусне актуализацията по-рано.

Пълният списък на засегнатите процесори можете да намерите тук.

 

По материали от Интернет

Подобни

Dirty Frag: нов Linux zero-day дава root достъп с една команда
11.05.2026
linux
ShinyHunters атакува отново Instructure - компрометирани са стотици университети
11.05.2026
cybercrime-3528223_1280
Ivanti предупреждава за активно експлоатирана zero-day уязвимост
11.05.2026
Ivanti
Критична zero-day уязвимост в Palo Alto Networks
8.05.2026
palo-alto-networks-1536x864
Критична уязвимост във vm2
8.05.2026
elsemargriet-toys-4704878_640
Критична DoS уязвимост в Cisco CNC и NSO изисква ръчен рестарт
8.05.2026
cisco

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Българските торент сайтове продължават да изчезват
27.02.2026
pirate-flag-7541041_640
Изземване на Zamunda, Arena и други торент сайтове
30.01.2026
seizure
Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Bitdefender пусна безплатен инструмент за проверка на телефонни номера
12.12.2025
telephoneAlamy