安全研究

安全漏洞
Intel CORE 2处理器多个本地拒绝服务漏洞

发布日期:2007-06-28
更新日期:2007-07-02

受影响系统:
Intel CORE 2 Extreme Processor X6800
Intel CORE 2 Duo Desktop Processor E6000
Intel CORE 2 Duo Desktop Processor E4000
描述:
BUGTRAQ  ID: 24702

Intel CORE 2是非常流行的双核处理器。

CORE 2处理器中存在多个拒绝服务漏洞:

如果温度达到了无效的温度,则即使已经超过了设置的阀值,CPU仍不会生成Thermal中断;

在执行一系列REP存储指令期间,存储可能会在完成指令之前便试图分派内存,导致处理器锁定和/或系统挂起;

如果一个逻辑处理器写入非脏页面(dirty page),另一个逻辑处理器写入相同的非脏页面或在相关的页面表项中明确的设置脏位,则内部处理器行为的复杂交互会导致不可预测的系统行为并挂起;

如果从Core 1请求数据导致L1缓存丢失,就会将请求发送给L2缓存。如果这个请求遇到了Core 2的L1数据缓存中修改过的行,某些内部请求就可能导致将错误的数据返回给Core 1。

如果将代码分段限制设置到接近于代码页的末尾,就可能在出现代码分段限制通用保护错误之前为之后的页面设置内存页面访问位(A bit),内存中不可访问的页面跟随有包含代码分段限制的页面的话,就可能被标记为已访问过;

处理#PF(页面错误异常)代码的优先级低于#DB(调试异常)代码和分段限制破坏#GP(通用保护错误)代码。如果满足以下条件的话,就可能会错误的处理#PF代码:

1 未经验证相关的TLB项便修改了PDE
2 代码执行转向满足以下两个条件的不同代码页面:
   * 目标线性地址等于修改过的PDE
   * 目标线性地址的PTE包含有明确的A(Accessed)位
3 在代码转向后出现以下同时异常情况之一:
   * #DB代码和#PF代码
   * 分段限制破坏#GP代码和#PF代码

软件可以看到在分段错误破坏#GP代码之前错误的处理#PF代码,或处理#PF代码而不是#DB代码。

<*来源:Theo de Raadt (deraadt@cvs.openbsd.org
  
  链接:http://marc.info/?l=openbsd-misc&m=118296441702631&w=2
        http://www.matasano.com/log/894/theo-de-raadt-intel-core-2-bugs-assuredly-exploitable-from-userland/
        http://download.intel.com/design/processor/specupdt/31327914.pdf
*>

建议:
厂商补丁:

Intel
-----
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://support.intel.com/support/graphics/

浏览次数:2520
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障