Con la pubblicazione di un bollettino ufficiale, Intel ha comunicato di aver risolto una vulnerabilità di sicurezza (classificata con l’identificativo CVE-2023-23583) a elevata criticità. La falla in questione interessa diverse categorie di processori Intel, compresi quelli per desktop, server, dispositivi mobili e sistemi embedded. La società guidata da Pat Gelsinger ha confermato la presenza del problema di sicurezza anche nelle più recenti microarchitetture come Alder Lake, Raptor Lake e Sapphire Rapids.
Cos’è la vulnerabilità Reptar e come può essere sfruttata
I ricercatori che l’hanno scoperta, hanno assegnato l’appellativo Reptar alla vulnerabilità. Sfruttandola, gli aggressori possono acquisire privilegi elevati, accedere a informazioni riservate o causare un attacco DoS (Denial of Service), impedendo il regolare funzionamento della macchina. Tutte problematiche altamente impattanti, in special modo sui server utilizzati dai provider cloud, normalmente condivisi con un elevato numero di utenti-clienti.
Dal punto di vista più prettamente tecnico, la vulnerabilità in questione è nota come “Redundant Prefix Issue” e può essere eventualmente abusata in condizioni particolari.
A livello microarchitetturale, l’istruzione REP MOVSB è comunemente utilizzata per eseguire un’operazione di copia del contenuto di blocchi di memoria. I cosiddetti prefissi REX (Rex Prefix) possono essere utilizzati nel linguaggio assembly per estendere o modificare un’operazione. Nel caso dei processori Intel, REX è spesso utilizzato per indicare operazioni che coinvolgono registri estesi. Ad esempio utilizzando REX, si possono utilizzare registri a 64 bit anziché a 32 bit, estendendo così la capacità di elaborazione.
Può tuttavia capitare che il prefisso REX sia adoperato in modo superfluo ovvero quando l’uso di tale prefisso non è necessario per l’operazione specifica che l’istruzione sta svolgendo. In queste situazioni si parla di REX ridondante.
Un attaccante che riuscisse a sfruttare “l’accoppiata” REP MOVSB con REX ridondante, può causare comportamenti imprevedibili sul sistema vulnerabile. Tra le conseguenze ci sono un arresto/crash del sistema oppure l’escalation dei privilegi da CPL3 a CPL0.
Sulla piattaforma x86, i privilegi sono organizzati in quattro livelli, noti come Current Privilege Level (CPL). Questi livelli vanno da CPL0 (il livello più basso, con i privilegi più elevati) a CPL3 (il livello più alto, con i privilegi più bassi). Nel caso della vulnerabilità Reptar, l’aggressore può ottenere il controllo completo del sistema eseguendo operazioni che normalmente sarebbero vietate a un utente normale (passaggio, appunto, da CPL3 a CPL0).
Falla di sicurezza già risolta da Intel con l’aggiornamento del microcodice
Sebbene Intel abbia “pubblicizzato” oggi l’esistenza della vulnerabilità Reptar, l’azienda afferma di aver già provveduto a distribuire gli aggiornamenti del microcodice alle aziende partner. I vari produttori di schede madri, quindi, hanno già avuto modo di rilasciare versioni del BIOS aggiornate, capaci di mettere una pezza alla problematica in questione.
Agli utenti è consigliato di installare anche gli aggiornamenti del sistema operativo e quelli per i driver di sistema, in modo da ricevere tutte le correzioni del caso.
Intel ha comunque voluto gettare acqua sul fuoco: al momento non ha rilevato attacchi basati sullo sfruttamento di Reptar. Inoltre, i prefissi REX ridondanti non dovrebbero essere presenti nel codice delle normali applicazioni né aggiunti dai compilatori. Nulla esclude, comunque, che un aggressore faccia leva sulla problematica utilizzando codice arbitrario.