image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte di Natale
Accedi a Xenforo
Immagine di Cloudflare: ecco cosa ha causato il down di oggi Cloudflare: ecco cosa ha causato il down di oggi...
Immagine di NVIDIA rimpiazza GPU fuori garanzia: cosa sta succedendo? NVIDIA rimpiazza GPU fuori garanzia: cosa sta succedendo?...

Reptar è una nuova vulnerabilità delle CPU Intel recenti, correte ad aggiornare

Intel e altri ricercatori hanno scovato una nuova vulnerabilità, battezzata Reptar. Colpisce le CPU di 12a e 13a generazione, ma esiste già una patch.

Advertisement

Avatar di Marco Pedrani

a cura di Marco Pedrani

Caporedattore centrale @Tom's Hardware Italia

Pubblicato il 15/11/2023 alle 11:47
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Il Black Friday sta arrivando, non perderti le migliori offerte scelte dalla nostra redazione!

Reptar è una nuova vulnerabilità che colpisce le recenti CPU Intel Alder Lake, Raptor Lake e Sapphire Rapids, consentendo ai malintenzionati di ottenere privilegi di amministratore, accedere a informazioni sensibili, o innescare un denial of service. La falla è stata identificata come CVE-2023-23583 e Intel ha già rilasciato una patch correttiva, quindi è fondamentale aggiornare i propri sistemi per rimanere protetti.

L’azienda ha dichiarato che "In determinate condizioni microarchitetturali, Intel ha identificato casi in cui l'esecuzione di un'istruzione (REP MOVSB) codificata con un prefisso REX ridondante può provocare un comportamento di sistema imprevedibile che si traduce in un crash/arresto del sistema o, in alcune situazioni limitate, può consentire l'escalation dei privilegi (EoP) da CPL3 a CPL0.”

La patch correttiva è già disponibile e non impatta sulle prestazioni

La buona notizia è che, stando a Intel, è improbabile che il problema si verifichi con software del mondo reale non danno. “I prefissi REX ridondanti non dovrebbero essere presenti nel codice né generati dai compilatori. Lo sfruttamento dannoso di questo problema richiede l'esecuzione di codice arbitrario. Intel ha identificato il potenziale per l'escalation dei privilegi in situazioni limitate come parte della nostra validazione interna della sicurezza in un ambiente di laboratorio Intel controllato."

L’aggiornamento del microcode è stato rilasciato da qualche tempo, quindi i sistemi aggiornati dovrebbero essere già al sicuro; vi consigliamo comunque di verificare la presenza di aggiornamenti del sistema operativo (compresi quelli facoltativi) e del BIOS e di installarli, se presenti. L’altra buona notizia è che la patch non impatta sulle prestazioni.

Tavis Ormandy, ricercatore di vulnerabilità presso Google, ha svelato che la vulnerabilità è stata scoperta anche indipendentemente da diversi team di ricerca all’interno di Google e che è stata la squadra di SilliFuzz a battezzarla “Reptar”. Stando alle parole di Phil Venables, VP e CISO di Google Cloud, la vulnerabilità è legata a "come i prefissi ridondanti sono interpretati dalla CPU, il che porta a eludere i confini di sicurezza della CPU se sfruttata con successo."

"Abbiamo osservato comportamenti molto strani durante i test. Ad esempio, branch a posizioni inaspettate, branch incondizionati che vengono ignorati e il processore non registra più accuratamente il puntatore dell'istruzione in istruzioni xsave o call," ha detto Ormandy. "Questo sembrava già indicativo di un problema serio, ma nel giro di pochi giorni di sperimentazione abbiamo scoperto che quando più core attivavano lo stesso bug, il processore iniziava a segnalare eccezioni di verifica della macchina e si arrestava."

Fonte dell'articolo: www.bleepingcomputer.com

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca triangoli

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

NVIDIA rimpiazza GPU fuori garanzia: cosa sta succedendo?
2

Hardware

NVIDIA rimpiazza GPU fuori garanzia: cosa sta succedendo?

Di Antonello Buzzi
Cloudflare: ecco cosa ha causato il down di oggi
3

Hardware

Cloudflare: ecco cosa ha causato il down di oggi

Di Antonello Buzzi
Cloudflare ancora down, moltissimi siti irraggiungibili [AGGIORNATA]

Hardware

Cloudflare ancora down, moltissimi siti irraggiungibili [AGGIORNATA]

Di Marco Pedrani
Cloudflare sfida l’AI: stop a 416 miliardi di richieste bot
1

Hardware

Cloudflare sfida l’AI: stop a 416 miliardi di richieste bot

Di Antonello Buzzi
AMD Ryzen 9850X3D: spuntano i primi, sorprendenti benchmark

Hardware

AMD Ryzen 9850X3D: spuntano i primi, sorprendenti benchmark

Di Andrea Maiellano

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.