英特爾10代酷睿及以上CPU受”Reptar”漏洞影響已發布微碼更新緩解
英特爾第十代及以上CPU確認受到新”Reptar”漏洞的影響,但該公司已迅速為其最新晶片推出了緩解措施。Reptar漏洞被標記為CVE-2023-23583,被認為是一個”嚴重風險”,主要是因為它具有”允許透過本地存取權升級和/或資訊揭露和/或拒絕服務”的能力。
Reptar 的CVSS 得分為8.8,它能夠篡改正在執行的軟體指令,從而造成有害影響,其中之一就是”冗餘前綴問題”。簡單來說,當執行特定指令時受到”REX 前綴”的干擾,可能導致不可預測的系統行為,造成系統崩潰/卡死。
然而,需要注意的重要事實是,Google的安全研究團隊早在幾個月前就發現了這個漏洞。根據Tavis Ormandy 的說法,”Reptar”會導致CPU 故障,並可能在操作方面導致”意想不到的行為”。該漏洞對虛擬機器產生了巨大影響,使雲端主機和設備的安全性受到威脅,並可能危及成千上萬人的資料。
Google安全研究員塔維斯-奧曼迪(Tavis Ormandy)對此表示:
在測試過程中,我們觀察到了一些非常奇怪的行為。例如,分支到意外位置,無條件分支被忽略,處理器不再準確記錄xsave 或呼叫指令中的指令指標。奇怪的是,當我們試圖了解發生了什麼事時,會看到偵錯器報告失效的狀態。這似乎已經預示著一個嚴重的問題,但在幾天的實驗中我們發現,當多個核心觸發同一個錯誤時,處理器會開始報告機器檢查異常並停止運作。
安全研究人員甚至在一個無特權的客戶虛擬機器中也驗證了這一點,因此這已經對雲端提供者產生了嚴重的安全影響。確認這是一個安全問題後,立即向英特爾報告了這一情況。
就安全報告回應而言,雖然時間較長,但幸運的是英特爾做出了回應。由於漏洞已影響第10 代及更新的CPU,目前,英特爾已針對第12 代、第13 代和第4 代英特爾至強處理器推出了緩解措施。目前還沒有任何關於通過”Reptar”主動攻擊的報告,這就是為什麼英特爾可能會選擇提前應對相對較新的幾代處理器的原因。
如果您擔心可能受到Reptar 的影響,可以在下圖中看到受影響CPU 的列表,以應用緩解措施:
雖然這一點還不確定,但應用程式緩和措施可能會導致效能下降,因此在繼續操作前應牢記這一點。
使用新微碼更新的產品:
以下產品已得到緩解: