
Intel a corrigé une vulnérabilité de processeur de haute gravité dans ses processeurs modernes de bureau, de serveur, mobiles et intégrés, y compris les dernières microarchitectures Alder Lake, Raptor Lake et Sapphire Rapids.
Les attaquants peuvent exploiter la faille (identifiée comme CVE-2023-23583 et décrite comme un « problème de préfixe redondant ») pour élever leurs privilèges, accéder à des informations sensibles ou déclencher un état de déni de service (ce qui pourrait s’avérer très coûteux pour les fournisseurs de cloud). ).
« Dans certaines conditions microarchitecturales, Intel a identifié des cas dans lesquels l’exécution d’une instruction (REP MOVSB) codée avec un préfixe REX redondant peut entraîner un comportement imprévisible du système entraînant un crash/blocage du système ou, dans certains scénarios limités, peut permettre une escalade des problèmes. privilège (EoP) du CPL3 au CPL0 », a déclaré Intel.
« Intel ne s’attend pas à ce que ce problème soit rencontré par un logiciel réel non malveillant. Les préfixes REX redondants ne devraient pas être présents dans le code ni générés par les compilateurs. L’exploitation malveillante de ce problème nécessite l’exécution de code arbitraire. Intel a identifié le potentiel d’élévation des privilèges dans des scénarios limités dans le cadre de notre validation de sécurité interne dans un environnement de laboratoire Intel contrôlé.
Les systèmes spécifiques dotés de processeurs concernés, notamment ceux dotés d’Alder Lake, Raptor Lake et Sapphire Rapids, ont déjà reçu des microcodes mis à jour avant novembre 2023, sans aucun impact sur les performances observé ni problème attendu.
La société a également publié des mises à jour du microcode pour résoudre le problème des autres processeurs, les utilisateurs étant invités à mettre à jour leur BIOS, leur système d’exploitation et leurs pilotes pour recevoir le dernier microcode de leur fabricant d’équipement d’origine (OEM), de leur fournisseur de système d’exploitation (OSV) et fournisseurs d’hyperviseurs.
La liste complète des processeurs Intel concernés par la vulnérabilité CVE-2023-23583 et les conseils d’atténuation sont disponibles ici.
« Intel recommande de mettre à jour les processeurs concernés vers la version du microcode répertoriée dans le tableau des processeurs concernés ci-dessous dès que possible pour atténuer ce problème de préfixe redondant. Les OSV peuvent également fournir des mises à jour contenant ce nouveau microcode dès que possible », a ajouté la société.
Reptar est une vulnérabilité « très étrange »
Le chercheur en vulnérabilités de Google, Tavis Ormandy, a révélé aujourd’hui que ce bug de sécurité a également été découvert indépendamment par plusieurs équipes de recherche au sein de Google, notamment Google Information Security Engineering et l’équipe silifuzz, qui l’ont surnommé Reptar.
Comme l’explique aujourd’hui Phil Venables, vice-président et RSSI de Google Cloud, la vulnérabilité est liée à « la façon dont les préfixes redondants sont interprétés par le processeur, ce qui conduit à contourner les limites de sécurité du processeur s’ils sont exploités avec succès ».
Bien que les préfixes redondants doivent généralement être ignorés, ils déclenchent un « comportement très étrange » en raison de cette vulnérabilité, comme l’a découvert Ormandy lors des tests.

« Nous avons observé un comportement très étrange lors des tests. Par exemple, des branchements vers des emplacements inattendus, des branchements inconditionnels ignorés et le processeur n’enregistre plus avec précision le pointeur d’instruction dans xsave ou les instructions d’appel », a déclaré Ormandy.
« Cela semblait déjà indiquer un problème grave, mais quelques jours après l’expérimentation, nous avons constaté que lorsque plusieurs cœurs déclenchaient le même bug, le processeur commençait à signaler les exceptions de vérification de la machine et s’arrêtait. »
Plus tôt cette année, les chercheurs en sécurité de Google ont découvert la vulnérabilité Downfall affectant les processeurs Intel modernes et la faille Zenbleed, qui permet aux attaquants de voler des données sensibles telles que des mots de passe et des clés de cryptage sur des systèmes équipés de processeurs AMD Zen2.
Aujourd’hui, AMD a également corrigé une vulnérabilité appelée CacheWarp qui permet à des acteurs malveillants de pirater les machines virtuelles protégées par AMD SEV pour élever leurs privilèges et obtenir l’exécution de code à distance.