Ba lỗ hổng mã hóa PCIe khiến các hệ thống PCIe 5.0+ dễ bị xử lý dữ liệu sai sót

Tác giả T-X, T.M.Hai 11, 2025, 09:00:08 CHIỀU

« Chủ đề trước - Chủ đề tiếp »

0 Thành viên và 1 Khách đang xem chủ đề.

Ba lỗ hổng bảo mật đã được phát hiện trong đặc tả giao thức Peripheral Component Interconnect Express (PCIe) Integrity and Data Encryption ( IDE ) có thể khiến kẻ tấn công cục bộ gặp phải những rủi ro nghiêm trọng.

Theo Nhóm quan tâm đặc biệt của PCI ( PCI-SIG ), các lỗi này ảnh hưởng đến Thông số kỹ thuật cơ bản PCIe phiên bản 5.0 trở đi trong cơ chế giao thức được giới thiệu bởi Thông báo thay đổi kỹ thuật IDE (ECN).


"Điều này có thể dẫn đến nguy cơ mất an ninh, bao gồm nhưng không giới hạn ở một hoặc nhiều điều sau đây với (các) thành phần PCIe bị ảnh hưởng, tùy thuộc vào cách triển khai: (i) tiết lộ thông tin, (ii) leo thang đặc quyền, hoặc (iii) từ chối dịch vụ," liên minh lưu ý.

PCIe là một tiêu chuẩn tốc độ cao được sử dụng rộng rãi để kết nối các thiết bị ngoại vi và linh kiện phần cứng, bao gồm card đồ họa, card âm thanh, bộ chuyển đổi Wi-Fi và Ethernet, và các thiết bị lưu trữ, bên trong máy tính và máy chủ. Được giới thiệu trong PCIe 6.0, PCIe IDE được thiết kế để bảo mật việc truyền dữ liệu thông qua mã hóa và bảo vệ tính toàn vẹn.

Ba lỗ hổng bảo mật IDE, được phát hiện bởi các nhân viên của Intel là Arie Aharon, Makaram Raghunandan, Scott Constable và Shalini Sharma, được liệt kê dưới đây:

    CVE-2025-9612 (Lỗi sắp xếp lại dữ liệu IDE) – Việc thiếu kiểm tra tính toàn vẹn trên cổng nhận có thể cho phép sắp xếp lại lưu lượng PCIe, dẫn đến việc bộ nhận xử lý dữ liệu cũ.
    CVE-2025-9613 (Lỗi chuyển hướng khi hết thời gian chờ hoàn thành) – Việc xử lý không đầy đủ khi hết thời gian chờ hoàn thành có thể cho phép bên nhận chấp nhận dữ liệu không chính xác khi kẻ tấn công chèn một gói tin có thẻ trùng khớp.
    CVE-2025-9614 (Chuyển hướng dữ liệu bị trì hoãn) – Việc xóa bộ nhớ đệm hoặc tạo lại khóa không hoàn chỉnh của luồng IDE có thể dẫn đến việc bên nhận tiêu thụ các gói dữ liệu cũ, không chính xác.

PCI-SIG cho biết việc khai thác thành công các lỗ hổng nêu trên có thể làm suy yếu tính bảo mật, tính toàn vẹn và các mục tiêu an ninh của IDE. Tuy nhiên, các cuộc tấn công phụ thuộc vào việc giành được quyền truy cập vật lý hoặc cấp thấp vào giao diện PCIe IDE của máy tính mục tiêu, khiến chúng trở thành các lỗi có mức độ nghiêm trọng thấp (điểm CVSS v3.1: 3.0/điểm CVSS v4: 1.8).

"Cả ba lỗ hổng này đều có khả năng khiến các hệ thống triển khai IDE và Giao thức bảo mật giao diện miền tin cậy (TDISP) bị kẻ thù tấn công, từ đó có thể phá vỡ sự cô lập giữa các môi trường thực thi đáng tin cậy", thông báo cho biết.

Trong một thông báo được phát hành hôm thứ Ba, Trung tâm Điều phối CERT (CERT/CC) đã kêu gọi các nhà sản xuất tuân theo tiêu chuẩn PCIe 6.0 được cập nhật và áp dụng hướng dẫn Erratum #1 cho các triển khai IDE của họ. Intel và AMD đã công bố các cảnh báo riêng của họ, nêu rõ các vấn đề này ảnh hưởng đến các sản phẩm sau:

    Bộ vi xử lý Intel Xeon 6 với lõi P
    Bộ xử lý SoC Intel Xeon 6700P-B/6500P-B series với lõi P.
    Bộ vi xử lý AMD EPYC 9005 Series
    Bộ vi xử lý nhúng AMD EPYC dòng 9005

CERT/CC cho biết: "Người dùng cuối nên áp dụng các bản cập nhật phần mềm do nhà cung cấp hệ thống hoặc linh kiện của họ cung cấp, đặc biệt là trong môi trường dựa vào IDE để bảo vệ dữ liệu nhạy cảm."