英特尔修复了一个严重 CPU 错误,该漏洞可被用于攻击云主机
英特尔修复了一个严重CPU错误,该漏洞可被用于攻击云主机英特尔公司周二推送了微码更新,以修复一个严重的CPU漏洞,该漏洞有可能被恶意利用来攻击基于云的主机。谷歌内部发现该漏洞的几位安全研究人员之一塔维斯-奥曼迪(TavisOrmandy)说,该漏洞影响到几乎所有现代英特尔CPU,会导致它们"进入一个正常规则不适用的故障状态"。一旦触发,故障状态会导致意想不到的、潜在的严重行为,最明显的就是系统崩溃,即使在虚拟机的访客账户中执行不受信任的代码时也会发生。权限升级也有可能发生。该漏洞的通用名称为Reptar,代号为CVE-2023-23583,与受影响的CPU如何管理前缀有关,前缀会改变运行软件发送的指令的行为。英特尔x64解码通常允许忽略多余的前缀,即那些在特定上下文中没有意义的前缀,而不会产生任何后果。在8月份的测试中,Ormandy注意到REX前缀在英特尔CPU上运行时会产生"意外结果",该CPU支持一种称为快速短重复移动的较新功能,该功能是在IceLake架构中引入的,旨在修复微编码瓶颈。——