lundi, décembre 4, 2023

Intel corrige une vulnérabilité généralisée du processeur


Cette étrange vulnérabilité aurait pu permettre une élévation de privilèges, un déni de service ou des attaques de divulgation d’informations.

Intel a publié un correctif pour une vulnérabilité potentielle qui a affecté certains processeurs Intel. La faille de sécurité, nommée Reptar, provoque « un comportement très étrange », a déclaré Google. Tavis Ormandyqui est l’un des chercheurs qui ont découvert le bug.

Aucune attaque n’a été signalée utilisant le bug Reptar. Cependant, Ormandy a noté que le bug est potentiellement de grande envergure et qu’il n’est pas encore entièrement compris : « … nous ne savons tout simplement pas si nous pouvons contrôler la corruption avec suffisamment de précision pour parvenir à une élévation des privilèges. » il a écrit sur son site à propos de la vulnérabilité Reptar. « Je soupçonne que c’est possible, mais nous n’avons aucun moyen de déboguer l’exécution de μop (micro) ! »

Sauter à:

Qu’est-ce que le bug Reptar ?

En termes très simples, Reptar enfreint certaines règles de base sur le fonctionnement habituel des processeurs et pourrait entraîner un crash du système, une escalade d’attaques de privilèges, des attaques par déni de service ou une divulgation indésirable d’informations.

Le problème venait des préfixes utilisés pour modifier les instructions lors de l’écriture de l’assembly x86. Le préfixe rex pourrait interagir de manière inattendue sur les machines dotées d’une fonctionnalité appelée mouvement de répétition rapide et courte ; cette fonctionnalité a été introduite pour la première fois dans l’architecture Ice Lake d’Intel. Ormandy a bien plus explication technique.

VOIR : Google Cloud a conseillé aux équipes de sécurité de garder un œil sur un grande variété d’attaques en 2024 (TechRépublique)

Le « comportement étrange » qu’Ormandy et ses collègues de Google ont découvert incluaient des branchements vers des emplacements inattendus, des branchements inconditionnels ignorés et des enregistrements inexacts du pointeur d’instruction dans xsave ou des instructions d’appel. Ormandy a également découvert qu’un débogueur renvoyait des états impossibles lorsque les chercheurs tentaient d’examiner le problème.

MITRE suit ce bug comme CVE-2023-23583.

Intel a corrigé une variété de processeurs

Le 14 novembre, Intel a corrigé une faille potentielle dans divers processeurs. les processeurs suivants. Intel a atténué la faille dans :

  • Processeurs Intel Core de 12e génération.
  • Processeurs Intel Xeon de 4e génération.
  • Processeurs Intel Core de 13e génération.

Intel a publié une mise à jour du microcode pour :

  • Processeurs Intel Core de 10e génération.
  • Processeurs de la famille évolutive de processeurs Intel Xeon de 3e génération.
  • Le processeur Intel Xeon D.
  • La famille de processeurs Intel Core de 11e génération pour ordinateurs de bureau et mobiles.
  • Le processeur serveur Intel.

Intel était au courant du possible bug plus tôt cette année

Intel avait eu connaissance de ce bug avant le travail des chercheurs de Google et le faisait passer par le processus standardisé de mise à jour de la plateforme Intel d’Intel. Intel avait prévu un correctif pour mars, ArsTechnica trouvémais la découverte par l’équipe de Google de l’éventuelle élévation des privilèges en a fait une priorité plus élevée.

Une déclaration d’Intel fournie à TechRepublic par e-mail indique : « À la demande des clients, y compris les OEM et les CSP, ce processus (le processus de mise à jour de la plate-forme Intel) comprend généralement une fenêtre de validation, d’intégration et de déploiement une fois qu’Intel estime que le correctif répond à la qualité de production, et permet de garantir que les mesures d’atténuation sont disponibles pour tous les clients sur toutes les plates-formes Intel prises en charge lorsque le problème est divulgué publiquement.

Comment se défendre contre la vulnérabilité Reptar

Intel recommande aux organisations utilisant les processeurs concernés de mettre à jour vers les dernières versions. Les administrateurs système doivent s’assurer que leur BIOS, leur système d’exploitation et leurs pilotes sont à jour. Les administrateurs système peuvent visiter Le référentiel de microcodes d’Intel pour télécharger le microcode et contacter Intel ou son fournisseur de système d’exploitation pour plus d’informations.

Cette vulnérabilité potentielle est un bon rappel pour maintenir tous les logiciels et matériels à jour.

Related Articles

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

Latest Articles