Intel ka lëshuar përditësimin e mikrokodit për disa procesorë që adreson një dobësi të zbuluar nga studiuesit e Google. Siç detajohet nga Tavis Ormandy, Reptar shkakton sjellje të papritura të CPU-së për shkak të keqinterpretimit të parashtesave të tepërta në udhëzimet e gjuhës së asamblesë x86.
Reptar: rrezik për PC dhe serverë
Një nga udhëzimet më të përdorura të montimit është MOVSB. Ju lejon të zhvendosni të dhënat 8-bit nga një adresë memorie në tjetrën. Shtimi i prefiksit REP tregon se operacioni duhet të përsëritet disa herë. Nëse shtohet një prefiks i tepërt ose i panevojshëm, procesorët x86 do ta injorojnë atë.
Prefiksi REX rrit hapësirën e disponueshme për dekodimin e operandëve. Sidoqoftë, udhëzimi MOVSB nuk ka operand, kështu që prefiksi REX duhet të injorohet. Në realitet kjo nuk ndodh për procesorët Intel që mbështesin funksionin FSRM (Lëvizja e Shkurtër e Përsëritur e Shkurtër) e cila përshpejton lëvizjen e të dhënave në memorie.
Nëse në udhëzimin REP MOVSB i shtohet prefiksi REX, procesorët Intel duke filluar nga ata të bazuar në arkitekturën e Liqenit të Akullit (gjenerata e 10-të) fillojnë të shfaqin sjellje të çuditshme. Pasojat janë të dukshme me ngrirjet ose përplasjet e sistemit, por dobësia mund të shfrytëzohet gjithashtu për të marrë privilegje të larta ose për të hyrë në informacione të ndjeshme.
Google shkruan se një sulmues mund të synojë një makinë të ftuar në një mjedis të virtualizuar dhe të shkaktojë rrëzimin e makinës pritëse. Kjo do të rezultonte në një DoS (Mohimi i Shërbimit) për makineritë e tjera të ftuar që funksionojnë në të njëjtin host. Megjithatë, Intel thekson se kodi arbitrar me prefiksin e tepërt të lartpërmendur duhet të ekzekutohet.
Problemi nuk paraqet një rrezik real për përdoruesit e konsumatorëve, por është gjithmonë më mirë të instaloni mikrokodin e ri të procesorit Intel duke përditësuar BIOS-in dhe sistemin operativ.
Discussion about this post