إنتل تصلح خطأً شديد الخطورة في وحدة المعالجة المركزية يتسبب في “سلوك غريب جدًا”

تكلنوجيا

إنتل تصلح خطأً شديد الخطورة في وحدة المعالجة المركزية يتسبب في “سلوك غريب جدًا”


يقتبس قارئ مجهول تقريرًا من Ars Technica: دفعت إنتل يوم الثلاثاء تحديثات الكود الصغير لإصلاح خطأ شديد الخطورة في وحدة المعالجة المركزية والذي من المحتمل أن يتم استغلاله بشكل ضار ضد المضيفين المستندين إلى السحابة. الخلل، الذي يؤثر تقريبًا على جميع وحدات المعالجة المركزية Intel الحديثة، يؤدي بهم إلى “الدخول في حالة خلل حيث لا تنطبق القواعد العادية“، تافيس أورماندي، أحد الباحثين الأمنيين العديدين داخل Google الذين اكتشفوا الخطأ، ذكرت. بمجرد تفعيلها، تؤدي حالة الخلل إلى سلوك غير متوقع وربما خطير، وأبرزها أعطال النظام التي تحدث حتى عند تنفيذ تعليمات برمجية غير موثوقة داخل حساب ضيف لجهاز افتراضي، والذي، في ظل معظم نماذج الأمان السحابية، يُفترض أنه آمن من مثل هذا فوالق. تصعيد الامتيازات هو أيضا احتمال.

ويرتبط الخطأ، الذي تم تتبعه تحت الاسم الشائع Reptar والتسمية CVE-2023-23583، بكيفية إدارة وحدات المعالجة المركزية المتأثرة للبادئات، والتي تغير سلوك التعليمات المرسلة عن طريق تشغيل البرامج. يسمح فك تشفير Intel x64 بشكل عام بتجاهل البادئات الزائدة – أي تلك التي لا معنى لها في سياق معين – دون عواقب. أثناء الاختبار في أغسطس، لاحظ Ormandy أن بادئة REX كانت تولد “نتائج غير متوقعة” عند التشغيل على وحدات المعالجة المركزية Intel التي تدعم ميزة أحدث تُعرف باسم حركة التكرار القصير السريع، والتي تم تقديمها في بنية Ice Lake لإصلاح اختناقات التشفير الصغير. حدث السلوك غير المتوقع عند إضافة بادئات rex.r المتكررة إلى عملية FSRM المحسنة للحركة. […]

إنتل النشرة الرسمية يسرد فئتين من المنتجات المتأثرة: تلك التي تم إصلاحها بالفعل وتلك التي تم إصلاحها باستخدام تحديثات الرمز الصغير التي تم إصدارها يوم الثلاثاء. تتوفر قائمة شاملة بوحدات المعالجة المركزية المتأثرة هنا. كالعادة، ستكون تحديثات الرمز الصغير متاحة من الشركات المصنعة للجهاز أو اللوحة الأم. على الرغم من أنه من غير المحتمل أن يواجه الأفراد أي تهديد فوري من هذه الثغرة الأمنية، إلا أنه يجب عليهم مراجعة الشركة المصنعة لإصلاحها. يجب على الأشخاص ذوي الخبرة في تعليمات وفك تشفير x86 قراءة منشور Ormandy بالكامل. بالنسبة لأي شخص آخر، فإن أهم ما يمكن تعلمه هو: “ومع ذلك، فإننا ببساطة لا نعرف ما إذا كان بإمكاننا السيطرة على الفساد بالقدر الكافي لتحقيق تصعيد الامتيازات”. وهذا يعني أنه ليس من الممكن للأشخاص خارج شركة Intel معرفة المدى الحقيقي لخطورة الثغرة الأمنية. ومع ذلك، في أي وقت يمكن أن يؤدي تشغيل التعليمات البرمجية داخل جهاز افتراضي إلى تعطل برنامج Hypervisor الذي يعمل عليه جهاز VM، وسيلاحظ مقدمو الخدمات السحابية مثل Google وMicrosoft وAmazon وغيرهم ذلك على الفور.



Source link

Back To Top