Ssylka

Почему обнаруженные уязвимости шифрования PCIe 5.0+ угрожают целостности данных в современных систем

Организация PCI Special Interest Group (PCI-SIG), отвечающая за развитие стандартов ввода-вывода, официально раскрыла информацию о трех уязвимостях безопасности в протоколе Peripheral Component Interconnect Express (PCIe). Проблемы затрагивают механизм Integrity and Data Encryption (IDE), предназначенный для защиты передачи данных посредством шифрования и контроля целостности. Выявленные недостатки ставят под угрозу системы, работающие на базе спецификации PCIe Base Specification Revision 5.0 и более новых версий, особенно в части реализации IDE Engineering Change Notice (ECN).
Почему обнаруженные уязвимости шифрования PCIe 5.0+ угрожают целостности данных в современных систем
Изображение носит иллюстративный характер

Технология PCIe является критически важным высокоскоростным стандартом, соединяющим периферийные устройства, такие как видеокарты, сетевые адаптеры Wi-Fi и Ethernet, а также накопители данных, с центральными процессорами в компьютерах и серверах. Уязвимости напрямую касаются протоколов IDE и Trusted Domain Interface Security Protocol (TDISP), которые были внедрены начиная с PCIe 6.0 для обеспечения изоляции и безопасности данных. Нарушение работы этих механизмов подрывает фундаментальные цели безопасности, включая конфиденциальность и целостность информации.

Группа исследователей из компании Intel, в состав которой вошли Ари Аарон (Arie Aharon), Макарам Рагхунандан (Makaram Raghunandan), Скотт Констебл (Scott Constable) и Шалини Шарма (Shalini Sharma), обнаружила и задокументировала эти проблемы. Эксперты выявили сценарии, при которых злоумышленники могут обойти защиту, что приведет к обработке приемником некорректных или устаревших данных. Несмотря на серьезность потенциальных последствий, для успешной атаки требуется физический или низкоуровневый доступ к интерфейсу PCIe IDE целевого компьютера.

Первая уязвимость, получившая идентификатор CVE-2025-9612, классифицируется как «Запрещенное переупорядочивание IDE» (Forbidden IDE Reordering). Суть проблемы заключается в отсутствии проверки целостности на принимающем порту, что позволяет изменять порядок трафика PCIe. В результате приемник может обработать и принять устаревшие данные, которые должны были быть отброшены. Это создает риск использования неактуальной информации в критически важных вычислениях.

Вторая проблема, CVE-2025-9613, описывается как «Перенаправление тайм-аута завершения» (Completion Timeout Redirection). Уязвимость возникает из-за неполной очистки тайм-аута завершения операции. Атакующий, имеющий соответствующий доступ, может внедрить пакет с совпадающим тегом. Это приводит к тому, что принимающее устройство акцептует некорректные данные, считая их легитимным ответом на запрос, что нарушает логику работы системы.

Третья уязвимость, CVE-2025-9614, известна как «Задержанное отложенное перенаправление» (Delayed Posted Redirection). Причиной ошибки является неполная очистка или некорректная смена ключей (re-keying) потока IDE. Как и в предыдущих случаях, результатом эксплуатации становится потребление приемником устаревших или неверных пакетов данных. Это может привести к нарушению изоляции между доверенными средами выполнения (trusted execution environments).

Специалисты присвоили данным ошибкам рейтинг низкой степени тяжести. Согласно системе оценки уязвимостей, проблемы получили 3.0 балла по шкале CVSS v3.1 и 1.8 балла по шкале CVSS v4. Низкий балл обусловлен сложностью эксплуатации, требующей специфического доступа к оборудованию. Тем не менее, в средах, где IDE используется для защиты особо чувствительных данных, устранение этих брешей является приоритетной задачей.

На данный момент подтверждено, что уязвимости затрагивают конкретное оборудование, включая процессоры серий AMD EPYC 9005 и AMD EPYC Embedded 9005. Производителям оборудования предписано следовать руководству Erratum 1 для корректной реализации IDE и устранения недостатков на уровне производства. Конечным пользователям и администраторам серверов необходимо применить обновления прошивки (firmware updates), предоставляемые поставщиками систем или компонентов, для обеспечения полной защиты инфраструктуры.


Новое на сайте

18817Искусственный интеллект в математике: от олимпиадного золота до решения вековых проблем 18816Радиоактивный след в Арктике: путь цезия-137 от лишайника через оленей к коренным народам 18815Критическая уязвимость WatchGuard CVE-2025-14733 с рейтингом 9.3 уже эксплуатируется в... 18814Что подготовило ночное небо на праздники 2025 года и какие астрономические явления нельзя... 18813Зачем нубийские христиане наносили татуировки на лица младенцев 1400 лет назад? 18812Как увидеть метеорный поток Урсиды в самую длинную ночь 2025 года? 18811Кто стоял за фишинговой империей RaccoonO365 и как спецслужбы ликвидировали угрозу... 18810Как злоумышленники могут использовать критическую уязвимость UEFI для взлома плат ASRock,... 18809Как наблюдать максимальное сближение с землей третьей межзвездной кометы 3I/ATLAS? 18808Передовая римская канализация не спасла легионеров от тяжелых кишечных инфекций 18807Способен ли вулканический щебень на дне океана работать как гигантская губка для... 18806Зонд NASA Europa Clipper успешно запечатлел межзвездную комету 3I/ATLAS во время полета к... 18805Может ли перенос лечения на первую половину дня удвоить выживаемость при раке легких? 18804Новая китайская группировка LongNosedGoblin использует легальные облачные сервисы для... 18803Генетический анализ раскрыл древнейший случай кровосмешения первой степени в итальянской...