英特尔发布微码更新 缓解10代酷睿及以上CPU受"Reptar"漏洞影响
侧边栏壁纸
  • 累计撰写 65,187 篇文章
  • 累计收到 0 条评论

英特尔发布微码更新 缓解10代酷睿及以上CPU受"Reptar"漏洞影响

James
2023-11-16 / 0 评论 / 2 阅读 / 正在检测是否收录...


英特尔确认第十代及以上CPU受到新的"Reptar"漏洞的影响,但该公司已经迅速推出了缓解措施。这一漏洞(CVE-2023-23583)被评定为"严重风险",因其具备通过本地访问权限升级、信息披露和/或拒绝服务的潜能。

Intel-Reptar-CPU-Vulnerability-1456x974.png

Reptar的CVSS得分为8.8,它能够篡改正在执行的软件指令,其中之一是"冗余前缀问题"。简言之,受到"REX前缀"的干扰可能导致不可预测的系统行为,甚至导致系统崩溃或卡死。

Google的安全研究团队在几个月前发现了这一漏洞,其中研究员Tavis Ormandy指出,"Reptar"可能导致CPU故障,并在操作中引起"意想不到的行为"。这对虚拟机造成了巨大的影响,威胁了云主机和设备的安全,可能危及成千上万人的数据。

在测试中,安全研究人员观察到了一些异常的行为,包括分支到意外位置、无条件分支被忽略、处理器不再准确记录xsave或调用指令中的指令指针。这种问题在无特权的客户虚拟机中也得到验证,对云提供商造成了严重的安全影响。

尽管报告回应时间较长,但英特尔已对第10代及更新的CPU推出了缓解措施。当前,英特尔为第12代、第13代和第4代至强处理器提供了更新。尽管还没有关于"Reptar"主动攻击的报告,但英特尔选择提前应对相对较新的几代处理器。

如果您担心受到"Reptar"的影响,可以在此查看受影响CPU的列表并应用缓解措施:链接

虽然应用缓解措施可能导致性能下降,但目前尚不确定。请在继续操作前牢记这一点。

使用新微码更新的产品:

图片.png

以下产品已得到缓解:

图片.png

0