A Intel lançou uma atualização de microcódigo que corrige um bug em CPUs de dispositivos móveis, desktops e servidores que, quando explorados de forma maliciosa, podem causar travamentos e são especialmente perigosos para sistemas baseados em nuvem. O perigo especial da vulnerabilidade é que ela pode ser usada em um ambiente virtualizado multiusuário – a exploração pode ser lançada em uma máquina convidada, o que levará ao travamento da máquina host e, consequentemente, de outras máquinas virtuais. Além disso, a vulnerabilidade pode restringir o acesso a informações confidenciais ou a escalada de privilégios.

Fonte da imagem: Rubaitul Azad / unsplash.com

A vulnerabilidade Reptar, numerada CVE-2023-23583, afeta praticamente todos os processadores Intel modernos, tanto Core de consumidor quanto servidor Xeon, e faz com que eles “entrem em um estado de travamento no qual as regras normais não se aplicam”, explicou Tavis Ormandy (Tavis Ormandy ), um dos especialistas em segurança cibernética do Google que descobriu esse problema. Como resultado do erro ser acionado, o processador começa a se comportar de maneira imprevisível, causando falhas no sistema, e elas ocorrem mesmo quando o código que explora o erro é executado em uma conta de convidado em uma máquina virtual – a maioria dos modelos de segurança cibernética em nuvem assume que este ambiente é protegidos de tais falhas. Os pesquisadores não excluem a possibilidade de aumentar os privilégios dos usuários.

Em agosto passado, Ormandy descobriu que o prefixo REX usado no código de 64 bits gerava “resultados inesperados” ao ser executado em processadores Intel que suportam o recurso FSRM (Fast Short Repeat Move) introduzido com a arquitetura Ice Lake para eliminar gargalos de microcódigo. Em particular, saltos foram feitos para locais inesperados, ramificações incondicionais foram ignoradas e o processador parou de escrever ponteiros com precisão em xsave ou instruções de chamada. Quando os pesquisadores tentaram entender o que estava acontecendo, o depurador começou a reportar condições impossíveis. A falha foi reproduzível mesmo para contas de convidados sem privilégios em máquinas virtuais, o que permitiu que fosse classificada como um problema de segurança que ameaça a operação de provedores de nuvem.

Fonte da imagem: Ryan / unsplash.com

Os engenheiros do Google relataram sua descoberta à Intel, mas o fabricante do processador, como se viu, já estava ciente do “bug funcional” em plataformas de CPU mais antigas – recebeu uma classificação de 5 em 10 e uma correção para o problema foi planejado para março de 2024. Os especialistas em segurança cibernética da Intel juntaram-se ao estudo do problema e descobriram um vetor para escalonamento de privilégios. Como resultado, a classificação do bug aumentou para 8,8 e sua correção foi adiada para novembro de 2023. De acordo com a política de divulgação padrão, o prazo de 90 dias a partir da notificação do fabricante expirou em 14 de novembro.

Tavis Ormandy, que descobriu o problema, enfatizou que não possui informações confiáveis ​​sobre como esse erro pode ser controlado para aumentar privilégios. Mas sabe-se que isso pode levar à falha do hipervisor em que a máquina virtual está rodando, e isso é fundamental para os provedores de nuvem. A Intel dividiu os produtos afetados entre aqueles que já corrigiram o bug e aqueles que irão corrigi-lo com uma atualização de microcódigo. Isso não significa uma eliminação única do erro, mas ainda deve ser implementado pelos fabricantes de dispositivos finais e placas-mãe. A probabilidade de ocorrência do Reptar nas máquinas dos usuários é considerada baixa, mas, se possível, ainda é recomendável instalar a atualização.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *