2min

Update 17-11-2023: Het officiële commentaar van Intel is aan dit artikel toegevoegd.

Google-securityexperts hebben de Reptar-kwetsbaarheid in Intel-CPU’s aangetroffen. De kwetsbaarheid, die mogelijk datadiefstal of DNS-aanvallen kan veroorzaken, is inmiddels door Intel van een patch voorzien.

Verschillende securityexperts van Google hebben de kwetsbaarheid CVE-2023-23583 ontdekt. De kwetsbaarheid die de naam Reptar heeft meegekregen is een ‘redundant prefix’-probleem. Wanneer hackers een REP MOVSB-instructie met een redundant REX-prefix uitvoeren binnen een Intel-processor kan dit leiden tot onvoorspelbaar systeemgedrag, geeft de chipproducent in een advisory aan. Dit gedrag kan vervolgens leiden tot een systeemcrash of -hang. Ook kan het in sommige scenario’s leiden tot de escalatie van privileges.

Het gevolg van deze laatste actie is mogelijk dat hackers toegang krijgen tot gevoelige informatie of een DNS-aanval kunnen uitvoeren.

Intel geeft aan dat meerdere processorseries voor desktop-, server-, mobiele en embedded-toepassingen door de kwetsbaarheid getroffen. Hieronder vallen processors op basis van de Intel Alder Lake-, Raptor Lake- en Sapphire Rapids micro-architecturen.

Patch

Intel heeft de kwetsbaarheid inmiddels van een patch voorzien. Naast het uitvoeren van deze patch moeten bedrijven ook hun BIOS, besturingssysteem en drivers een update geven met de laatste microcode van hun OEM-, besturingssysteem- en hypervisor-leveranciers.

Verder geeft de chipgigant aan dat de kwetsbaarheid niet wordt aangetroffen in bestaande veilige software of dat redundant REX-prefixes aanwezig zijn in code of door compilers worden gegenereerd. Voor het misbruiken van deze kwetsbaarheid zou alleen het draaien van willekeurige (kwaadaardige) code nodig zijn.

In een officiële reactie aan Techzine laat Intel het volgende weten: “Intel ontdekte dit probleem intern en was het ecosysteem al aan het voorbereiden op een mitigation via ons goed gedocumenteerde Intel Platform Update-proces. Naar het verzoek van klanten, waaronder OEM’s en CSP’s, bevat dit proces gewoonlijk een validatie-, integratie- en deployment-tijdspanne. Hierna beoordeelt Intel of de patch aan productiekwaliteitseisen voldoet en helpt men ervoor te zorgen dat de mitigations beschikbaar zijn voor alle klanten op alle ondersteunde Intel-platformen waar het probleem publiekelijk bekend is. Hoewel Intel niet op de hoogte is van enige actieve aanvallen die deze kwetsbaarheid exploiteren, hebben de getroffen platformen een beschikbare mitigation via een microcode-update.”

Het is niet de eerste keer dit jaar dat securityexperts van Google een belangrijke processorkwetsbaarheid ontdekten. In augustus ontdekten zij onder meer de Downfall-bug in Intel-processors. Ook werd in die maand de Zenbleed-kwetsbaarheid ontdekt die vooral systemen treft met AMD Zen 2-processors.

Lees ook: Intel Downfall-bug zit in miljarden chips, maakt datadiefstal mogelijk