Три уязвимости PCIe ведут к утечкам данных, повышению привилегий или DoS-атакам - «Новости»

  • 14:30, 15-дек-2025
  • Новости / Преимущества стилей / Отступы и поля / Вёрстка / Заработок
  • Ангелина
  • 0

В спецификации протокола PCIe IDE обнаружили сразу три уязвимости. Правда, эксплуатация этих проблем потребует физического доступа к оборудованию, поэтому угроза оценивается как низкая.


Проблемы затрагивают PCIe Base Specification Revision 5.0 и более поздние версии в механизме протокола, представленном в Engineering Change Notice (ECN) для IDE. Об этом сообщил консорциум PCI Special Interest Group (PCI-SIG), который отвечает за разработку и поддержку стандарта PCIe.


По словам специалистов, в зависимости от имплементации уязвимости могут приводить к утечкам данных, повышению привилегий или отказу в обслуживании на затронутых компонентах PCIe.


PCIe IDE, который появился в PCIe 6.0, предназначен для защиты передачи данных посредством шифрования и проверки целостности. Как объясняют специалисты CERT/CC, IDE использует шифрование AES-GCM для защиты конфиденциальности, целостности и устойчивости к replay-атакам между PCIe-компонентами. Механизм на аппаратном уровне обеспечивает защиту от несанкционированного изменения трафика.


Уязвимости обнаружили сотрудники компании Intel.



  • CVE-2025-9612 (Forbidden IDE Reordering) — отсутствие проверки целостности на принимающем порту позволяет изменить порядок передачи PCIe-трафика, из-за чего получатель обработает устаревшие данные.

  • CVE-2025-9613 (Completion Timeout Redirection) — некорректная очистка при превышении времени ожидания завершения операции позволяет получателю принять некорректные данные, если атакующий внедрит пакет с совпадающим тегом.

  • CVE-2025-9614 (Delayed Posted Redirection) — некорректная очистка или re-keying потока IDE может привести к тому, что получатель примет устаревшие или некорректные пакеты данных.


В PCI-SIG отмечают, что успешная эксплуатация этих уязвимостей может подорвать конфиденциальность, целостность и безопасность IDE. Однако для атаки требуется физический или низкоуровневый доступ к интерфейсу PCIe IDE на целевой машине, поэтому уязвимостям присвоили низкую степень опасности (3,0 балла по шкале CVSS v3.1 и 1,8 балла по CVSS v4).


«Все три уязвимости потенциально открывают системы с поддержкой IDE и Trusted Domain Interface Security Protocol (TDISP) для атакующих, способных нарушить изоляцию между доверенными средами исполнения», — предупреждают эксперты.


В CERT/CC призвали производителей использовать обновленный стандарт PCIe 6.0 и применять рекомендации Erratum №1 к своим имплементациям IDE.


Компании Intel и AMD уже выпустили собственные бюллетени безопасности, перечислив затронутые продукты.


Intel:



  • процессоры Xeon 6 с P-ядрами;

  • SoC серии Xeon 6700P-B/6500P-B с P-ядрами.


AMD:



  • процессоры серии EPYC 9005;

  • встраиваемые процессоры серии EPYC Embedded 9005.


При этом AMD сообщает, что еще ожидает получения дополнительных деталей об уязвимостях, но уверенно предполагает, что их процессоры EPYC 9005 могут быть затронуты.


По данным CERT/CC, статус других крупных вендоров (Arm, Cisco, Google, HP, IBM, Lenovo и Qualcomm) пока неизвестен. В свою очередь, представители Nvidia, Dell, F5 и Keysight заявили, что их продукты проблемы не затрагивают.


Производители железа, использующие PCIe, уже получили Engineering Change Notification (ECN) с исправлениями. Ожидается, что в ближайшем будущем они выпустят обновления.

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

В спецификации протокола PCIe IDE обнаружили сразу три уязвимости. Правда, эксплуатация этих проблем потребует физического доступа к оборудованию, поэтому угроза оценивается как низкая. Проблемы затрагивают PCIe Base Specification Revision 5.0 и более поздние версии в механизме протокола, представленном в Engineering Change Notice (ECN) для IDE. Об этом сообщил консорциум PCI Special Interest Group (PCI-SIG), который отвечает за разработку и поддержку стандарта PCIe. По словам специалистов, в зависимости от имплементации уязвимости могут приводить к утечкам данных, повышению привилегий или отказу в обслуживании на затронутых компонентах PCIe. PCIe IDE, который появился в PCIe 6.0, предназначен для защиты передачи данных посредством шифрования и проверки целостности. Как объясняют специалисты CERT/CC, IDE использует шифрование AES-GCM для защиты конфиденциальности, целостности и устойчивости к replay-атакам между PCIe-компонентами. Механизм на аппаратном уровне обеспечивает защиту от несанкционированного изменения трафика. Уязвимости обнаружили сотрудники компании Intel. CVE-2025-9612 (Forbidden IDE Reordering) — отсутствие проверки целостности на принимающем порту позволяет изменить порядок передачи PCIe-трафика, из-за чего получатель обработает устаревшие данные. CVE-2025-9613 (Completion Timeout Redirection) — некорректная очистка при превышении времени ожидания завершения операции позволяет получателю принять некорректные данные, если атакующий внедрит пакет с совпадающим тегом. CVE-2025-9614 (Delayed Posted Redirection) — некорректная очистка или re-keying потока IDE может привести к тому, что получатель примет устаревшие или некорректные пакеты данных. В PCI-SIG отмечают, что успешная эксплуатация этих уязвимостей может подорвать конфиденциальность, целостность и безопасность IDE. Однако для атаки требуется физический или низкоуровневый доступ к интерфейсу PCIe IDE на целевой машине, поэтому уязвимостям присвоили низкую степень опасности (3,0 балла по шкале CVSS v3.1 и 1,8 балла по CVSS v4). «Все три уязвимости потенциально открывают системы с поддержкой IDE и Trusted Domain Interface Security Protocol (TDISP) для атакующих, способных нарушить изоляцию между доверенными средами исполнения», — предупреждают эксперты. В CERT/CC призвали производителей использовать обновленный стандарт PCIe 6.0 и применять рекомендации Erratum №1 к своим имплементациям IDE. Компании Intel и AMD уже выпустили собственные бюллетени безопасности, перечислив затронутые продукты. Intel: процессоры Xeon 6 с P-ядрами; SoC серии Xeon 6700P-B/6500P-B с P-ядрами. AMD: процессоры серии EPYC 9005; встраиваемые процессоры серии EPYC Embedded 9005. При этом AMD сообщает, что еще ожидает получения дополнительных деталей об уязвимостях, но уверенно предполагает, что их процессоры EPYC 9005 могут быть затронуты. По данным CERT/CC, статус других крупных вендоров (Arm, Cisco, Google, HP, IBM, Lenovo и Qualcomm) пока неизвестен. В свою очередь, представители Nvidia, Dell, F5 и Keysight заявили, что их продукты проблемы не затрагивают. Производители железа, использующие PCIe, уже получили Engineering Change Notification (ECN) с исправлениями. Ожидается, что в ближайшем будущем они выпустят обновления.

Другие новости


Рекомендуем

Комментарии (0)




Уважаемый посетитель нашего сайта!
Комментарии к данной записи отсутсвуют. Вы можете стать первым!