Reptar è una nuova vulnerabilità delle CPU Intel recenti, correte ad aggiornare

Intel e altri ricercatori hanno scovato una nuova vulnerabilità, battezzata Reptar. Colpisce le CPU di 12a e 13a generazione, ma esiste già una patch.

Avatar di Marco Pedrani

a cura di Marco Pedrani

Caporedattore centrale

Il Black Friday sta arrivando, non perderti le migliori offerte scelte dalla nostra redazione!

Reptar è una nuova vulnerabilità che colpisce le recenti CPU Intel Alder Lake, Raptor Lake e Sapphire Rapids, consentendo ai malintenzionati di ottenere privilegi di amministratore, accedere a informazioni sensibili, o innescare un denial of service. La falla è stata identificata come CVE-2023-23583 e Intel ha già rilasciato una patch correttiva, quindi è fondamentale aggiornare i propri sistemi per rimanere protetti.

L’azienda ha dichiarato che "In determinate condizioni microarchitetturali, Intel ha identificato casi in cui l'esecuzione di un'istruzione (REP MOVSB) codificata con un prefisso REX ridondante può provocare un comportamento di sistema imprevedibile che si traduce in un crash/arresto del sistema o, in alcune situazioni limitate, può consentire l'escalation dei privilegi (EoP) da CPL3 a CPL0.”

La patch correttiva è già disponibile e non impatta sulle prestazioni

La buona notizia è che, stando a Intel, è improbabile che il problema si verifichi con software del mondo reale non danno. “I prefissi REX ridondanti non dovrebbero essere presenti nel codice né generati dai compilatori. Lo sfruttamento dannoso di questo problema richiede l'esecuzione di codice arbitrario. Intel ha identificato il potenziale per l'escalation dei privilegi in situazioni limitate come parte della nostra validazione interna della sicurezza in un ambiente di laboratorio Intel controllato."

L’aggiornamento del microcode è stato rilasciato da qualche tempo, quindi i sistemi aggiornati dovrebbero essere già al sicuro; vi consigliamo comunque di verificare la presenza di aggiornamenti del sistema operativo (compresi quelli facoltativi) e del BIOS e di installarli, se presenti. L’altra buona notizia è che la patch non impatta sulle prestazioni.

Tavis Ormandy, ricercatore di vulnerabilità presso Google, ha svelato che la vulnerabilità è stata scoperta anche indipendentemente da diversi team di ricerca all’interno di Google e che è stata la squadra di SilliFuzz a battezzarla “Reptar”. Stando alle parole di Phil Venables, VP e CISO di Google Cloud, la vulnerabilità è legata a "come i prefissi ridondanti sono interpretati dalla CPU, il che porta a eludere i confini di sicurezza della CPU se sfruttata con successo."

"Abbiamo osservato comportamenti molto strani durante i test. Ad esempio, branch a posizioni inaspettate, branch incondizionati che vengono ignorati e il processore non registra più accuratamente il puntatore dell'istruzione in istruzioni xsave o call," ha detto Ormandy. "Questo sembrava già indicativo di un problema serio, ma nel giro di pochi giorni di sperimentazione abbiamo scoperto che quando più core attivavano lo stesso bug, il processore iniziava a segnalare eccezioni di verifica della macchina e si arrestava."

Leggi altri articoli