Почему обнаруженные уязвимости шифрования PCIe 5.0+ угрожают целостности данных в современных систем

Организация PCI Special Interest Group (PCI-SIG), отвечающая за развитие стандартов ввода-вывода, официально раскрыла информацию о трех уязвимостях безопасности в протоколе Peripheral Component Interconnect Express (PCIe). Проблемы затрагивают механизм Integrity and Data Encryption (IDE), предназначенный для защиты передачи данных посредством шифрования и контроля целостности. Выявленные недостатки ставят под угрозу системы, работающие на базе спецификации PCIe Base Specification Revision 5.0 и более новых версий, особенно в части реализации IDE Engineering Change Notice (ECN).
Почему обнаруженные уязвимости шифрования PCIe 5.0+ угрожают целостности данных в современных систем
Изображение носит иллюстративный характер

Технология PCIe является критически важным высокоскоростным стандартом, соединяющим периферийные устройства, такие как видеокарты, сетевые адаптеры Wi-Fi и Ethernet, а также накопители данных, с центральными процессорами в компьютерах и серверах. Уязвимости напрямую касаются протоколов IDE и Trusted Domain Interface Security Protocol (TDISP), которые были внедрены начиная с PCIe 6.0 для обеспечения изоляции и безопасности данных. Нарушение работы этих механизмов подрывает фундаментальные цели безопасности, включая конфиденциальность и целостность информации.

Группа исследователей из компании Intel, в состав которой вошли Ари Аарон (Arie Aharon), Макарам Рагхунандан (Makaram Raghunandan), Скотт Констебл (Scott Constable) и Шалини Шарма (Shalini Sharma), обнаружила и задокументировала эти проблемы. Эксперты выявили сценарии, при которых злоумышленники могут обойти защиту, что приведет к обработке приемником некорректных или устаревших данных. Несмотря на серьезность потенциальных последствий, для успешной атаки требуется физический или низкоуровневый доступ к интерфейсу PCIe IDE целевого компьютера.

Первая уязвимость, получившая идентификатор CVE-2025-9612, классифицируется как «Запрещенное переупорядочивание IDE» (Forbidden IDE Reordering). Суть проблемы заключается в отсутствии проверки целостности на принимающем порту, что позволяет изменять порядок трафика PCIe. В результате приемник может обработать и принять устаревшие данные, которые должны были быть отброшены. Это создает риск использования неактуальной информации в критически важных вычислениях.

Вторая проблема, CVE-2025-9613, описывается как «Перенаправление тайм-аута завершения» (Completion Timeout Redirection). Уязвимость возникает из-за неполной очистки тайм-аута завершения операции. Атакующий, имеющий соответствующий доступ, может внедрить пакет с совпадающим тегом. Это приводит к тому, что принимающее устройство акцептует некорректные данные, считая их легитимным ответом на запрос, что нарушает логику работы системы.

Третья уязвимость, CVE-2025-9614, известна как «Задержанное отложенное перенаправление» (Delayed Posted Redirection). Причиной ошибки является неполная очистка или некорректная смена ключей (re-keying) потока IDE. Как и в предыдущих случаях, результатом эксплуатации становится потребление приемником устаревших или неверных пакетов данных. Это может привести к нарушению изоляции между доверенными средами выполнения (trusted execution environments).

Специалисты присвоили данным ошибкам рейтинг низкой степени тяжести. Согласно системе оценки уязвимостей, проблемы получили 3.0 балла по шкале CVSS v3.1 и 1.8 балла по шкале CVSS v4. Низкий балл обусловлен сложностью эксплуатации, требующей специфического доступа к оборудованию. Тем не менее, в средах, где IDE используется для защиты особо чувствительных данных, устранение этих брешей является приоритетной задачей.

На данный момент подтверждено, что уязвимости затрагивают конкретное оборудование, включая процессоры серий AMD EPYC 9005 и AMD EPYC Embedded 9005. Производителям оборудования предписано следовать руководству Erratum 1 для корректной реализации IDE и устранения недостатков на уровне производства. Конечным пользователям и администраторам серверов необходимо применить обновления прошивки (firmware updates), предоставляемые поставщиками систем или компонентов, для обеспечения полной защиты инфраструктуры.


Новое на сайте

19818Китайские фотографы, придумавшие визуальный образ Индонезии 19817В Луксоре нашли стелу с римским императором в образе фараона 19816Экипаж Artemis II о моменте, когда земля исчезла за луной 19815Почему луна выглядит по-разному в разных точках земли? 19814Adobe экстренно закрыла опасную дыру в Acrobat Reader, которую хакеры использовали с... 19813Метеорный поток, рождённый из умирающего астероида 19812Когда робот пишет за тебя прощальную смс 19811Что общего у лунной миссии, толстого попугая, загадочной плащаницы и лекарства от диабета? 19810Какие снимки Artemis II уже стали иконами лунной программы? 19809Кто на самом деле хочет сладкого — вы или ваши бактерии? 19808Как рекламные данные 500 миллионов телефонов оказались в руках спецслужб? 19807Экипаж Artemis II вернулся на землю после десяти дней в космосе 19806Зелёная и коричневая луна: почему геологи Artemis II уже не могут усидеть на месте 19805Эксперты уверены в теплозащитном щите Artemis II, несмотря на проблемы предшественника 19804Выжить внутри торнадо: каково это — когда тебя засасывает в воронку
Ссылка