Три уязвимости PCIe ведут к утечкам данных, повышению привилегий или DoS-атакам - «Новости» » Самоучитель CSS
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Видео уроки
Наш опрос



Наши новости

      
      
  • 24 марта 2016, 16:20
15-12-2025, 10:30
Три уязвимости PCIe ведут к утечкам данных, повышению привилегий или DoS-атакам - «Новости»
Рейтинг:
Категория: Новости

В спецификации протокола PCIe IDE обнаружили сразу три уязвимости. Правда, эксплуатация этих проблем потребует физического доступа к оборудованию, поэтому угроза оценивается как низкая.


Проблемы затрагивают PCIe Base Specification Revision 5.0 и более поздние версии в механизме протокола, представленном в Engineering Change Notice (ECN) для IDE. Об этом сообщил консорциум PCI Special Interest Group (PCI-SIG), который отвечает за разработку и поддержку стандарта PCIe.


По словам специалистов, в зависимости от имплементации уязвимости могут приводить к утечкам данных, повышению привилегий или отказу в обслуживании на затронутых компонентах PCIe.


PCIe IDE, который появился в PCIe 6.0, предназначен для защиты передачи данных посредством шифрования и проверки целостности. Как объясняют специалисты CERT/CC, IDE использует шифрование AES-GCM для защиты конфиденциальности, целостности и устойчивости к replay-атакам между PCIe-компонентами. Механизм на аппаратном уровне обеспечивает защиту от несанкционированного изменения трафика.


Уязвимости обнаружили сотрудники компании Intel.



  • CVE-2025-9612 (Forbidden IDE Reordering) — отсутствие проверки целостности на принимающем порту позволяет изменить порядок передачи PCIe-трафика, из-за чего получатель обработает устаревшие данные.

  • CVE-2025-9613 (Completion Timeout Redirection) — некорректная очистка при превышении времени ожидания завершения операции позволяет получателю принять некорректные данные, если атакующий внедрит пакет с совпадающим тегом.

  • CVE-2025-9614 (Delayed Posted Redirection) — некорректная очистка или re-keying потока IDE может привести к тому, что получатель примет устаревшие или некорректные пакеты данных.


В PCI-SIG отмечают, что успешная эксплуатация этих уязвимостей может подорвать конфиденциальность, целостность и безопасность IDE. Однако для атаки требуется физический или низкоуровневый доступ к интерфейсу PCIe IDE на целевой машине, поэтому уязвимостям присвоили низкую степень опасности (3,0 балла по шкале CVSS v3.1 и 1,8 балла по CVSS v4).


«Все три уязвимости потенциально открывают системы с поддержкой IDE и Trusted Domain Interface Security Protocol (TDISP) для атакующих, способных нарушить изоляцию между доверенными средами исполнения», — предупреждают эксперты.


В CERT/CC призвали производителей использовать обновленный стандарт PCIe 6.0 и применять рекомендации Erratum №1 к своим имплементациям IDE.


Компании Intel и AMD уже выпустили собственные бюллетени безопасности, перечислив затронутые продукты.


Intel:



  • процессоры Xeon 6 с P-ядрами;

  • SoC серии Xeon 6700P-B/6500P-B с P-ядрами.


AMD:



  • процессоры серии EPYC 9005;

  • встраиваемые процессоры серии EPYC Embedded 9005.


При этом AMD сообщает, что еще ожидает получения дополнительных деталей об уязвимостях, но уверенно предполагает, что их процессоры EPYC 9005 могут быть затронуты.


По данным CERT/CC, статус других крупных вендоров (Arm, Cisco, Google, HP, IBM, Lenovo и Qualcomm) пока неизвестен. В свою очередь, представители Nvidia, Dell, F5 и Keysight заявили, что их продукты проблемы не затрагивают.


Производители железа, использующие PCIe, уже получили Engineering Change Notification (ECN) с исправлениями. Ожидается, что в ближайшем будущем они выпустят обновления.

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

В спецификации протокола PCIe IDE обнаружили сразу три уязвимости. Правда, эксплуатация этих проблем потребует физического доступа к оборудованию, поэтому угроза оценивается как низкая. Проблемы затрагивают PCIe Base Specification Revision 5.0 и более поздние версии в механизме протокола, представленном в Engineering Change Notice (ECN) для IDE. Об этом сообщил консорциум PCI Special Interest Group (PCI-SIG), который отвечает за разработку и поддержку стандарта PCIe. По словам специалистов, в зависимости от имплементации уязвимости могут приводить к утечкам данных, повышению привилегий или отказу в обслуживании на затронутых компонентах PCIe. PCIe IDE, который появился в PCIe 6.0, предназначен для защиты передачи данных посредством шифрования и проверки целостности. Как объясняют специалисты CERT/CC, IDE использует шифрование AES-GCM для защиты конфиденциальности, целостности и устойчивости к replay-атакам между PCIe-компонентами. Механизм на аппаратном уровне обеспечивает защиту от несанкционированного изменения трафика. Уязвимости обнаружили сотрудники компании Intel. CVE-2025-9612 (Forbidden IDE Reordering) — отсутствие проверки целостности на принимающем порту позволяет изменить порядок передачи PCIe-трафика, из-за чего получатель обработает устаревшие данные. CVE-2025-9613 (Completion Timeout Redirection) — некорректная очистка при превышении времени ожидания завершения операции позволяет получателю принять некорректные данные, если атакующий внедрит пакет с совпадающим тегом. CVE-2025-9614 (Delayed Posted Redirection) — некорректная очистка или re-keying потока IDE может привести к тому, что получатель примет устаревшие или некорректные пакеты данных. В PCI-SIG отмечают, что успешная эксплуатация этих уязвимостей может подорвать конфиденциальность, целостность и безопасность IDE. Однако для атаки требуется физический или низкоуровневый доступ к интерфейсу PCIe IDE на целевой машине, поэтому уязвимостям присвоили низкую степень опасности (3,0 балла по шкале CVSS v3.1 и 1,8 балла по CVSS v4). «Все три уязвимости потенциально открывают системы с поддержкой IDE и Trusted Domain Interface Security Protocol (TDISP) для атакующих, способных нарушить изоляцию между доверенными средами исполнения», — предупреждают эксперты. В CERT/CC призвали производителей использовать обновленный стандарт PCIe 6.0 и применять рекомендации Erratum №1 к своим имплементациям IDE. Компании Intel и AMD уже выпустили собственные бюллетени безопасности, перечислив затронутые продукты. Intel: процессоры Xeon 6 с P-ядрами; SoC серии Xeon 6700P-B/6500P-B с P-ядрами. AMD: процессоры серии EPYC 9005; встраиваемые процессоры серии EPYC Embedded 9005. При этом AMD сообщает, что еще ожидает получения дополнительных деталей об уязвимостях, но уверенно предполагает, что их процессоры EPYC 9005 могут быть затронуты. По данным CERT/CC, статус других крупных вендоров (Arm, Cisco, Google, HP, IBM, Lenovo и Qualcomm) пока неизвестен. В свою очередь, представители Nvidia, Dell, F5 и Keysight заявили, что их продукты проблемы не затрагивают. Производители железа, использующие PCIe, уже получили Engineering Change Notification (ECN) с исправлениями. Ожидается, что в ближайшем будущем они выпустят обновления.
Просмотров: 15
Комментариев: 0:   15-12-2025, 10:30
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме: