Почему обнаруженные уязвимости шифрования PCIe 5.0+ угрожают целостности данных в современных систем

Организация PCI Special Interest Group (PCI-SIG), отвечающая за развитие стандартов ввода-вывода, официально раскрыла информацию о трех уязвимостях безопасности в протоколе Peripheral Component Interconnect Express (PCIe). Проблемы затрагивают механизм Integrity and Data Encryption (IDE), предназначенный для защиты передачи данных посредством шифрования и контроля целостности. Выявленные недостатки ставят под угрозу системы, работающие на базе спецификации PCIe Base Specification Revision 5.0 и более новых версий, особенно в части реализации IDE Engineering Change Notice (ECN).
Почему обнаруженные уязвимости шифрования PCIe 5.0+ угрожают целостности данных в современных систем
Изображение носит иллюстративный характер

Технология PCIe является критически важным высокоскоростным стандартом, соединяющим периферийные устройства, такие как видеокарты, сетевые адаптеры Wi-Fi и Ethernet, а также накопители данных, с центральными процессорами в компьютерах и серверах. Уязвимости напрямую касаются протоколов IDE и Trusted Domain Interface Security Protocol (TDISP), которые были внедрены начиная с PCIe 6.0 для обеспечения изоляции и безопасности данных. Нарушение работы этих механизмов подрывает фундаментальные цели безопасности, включая конфиденциальность и целостность информации.

Группа исследователей из компании Intel, в состав которой вошли Ари Аарон (Arie Aharon), Макарам Рагхунандан (Makaram Raghunandan), Скотт Констебл (Scott Constable) и Шалини Шарма (Shalini Sharma), обнаружила и задокументировала эти проблемы. Эксперты выявили сценарии, при которых злоумышленники могут обойти защиту, что приведет к обработке приемником некорректных или устаревших данных. Несмотря на серьезность потенциальных последствий, для успешной атаки требуется физический или низкоуровневый доступ к интерфейсу PCIe IDE целевого компьютера.

Первая уязвимость, получившая идентификатор CVE-2025-9612, классифицируется как «Запрещенное переупорядочивание IDE» (Forbidden IDE Reordering). Суть проблемы заключается в отсутствии проверки целостности на принимающем порту, что позволяет изменять порядок трафика PCIe. В результате приемник может обработать и принять устаревшие данные, которые должны были быть отброшены. Это создает риск использования неактуальной информации в критически важных вычислениях.

Вторая проблема, CVE-2025-9613, описывается как «Перенаправление тайм-аута завершения» (Completion Timeout Redirection). Уязвимость возникает из-за неполной очистки тайм-аута завершения операции. Атакующий, имеющий соответствующий доступ, может внедрить пакет с совпадающим тегом. Это приводит к тому, что принимающее устройство акцептует некорректные данные, считая их легитимным ответом на запрос, что нарушает логику работы системы.

Третья уязвимость, CVE-2025-9614, известна как «Задержанное отложенное перенаправление» (Delayed Posted Redirection). Причиной ошибки является неполная очистка или некорректная смена ключей (re-keying) потока IDE. Как и в предыдущих случаях, результатом эксплуатации становится потребление приемником устаревших или неверных пакетов данных. Это может привести к нарушению изоляции между доверенными средами выполнения (trusted execution environments).

Специалисты присвоили данным ошибкам рейтинг низкой степени тяжести. Согласно системе оценки уязвимостей, проблемы получили 3.0 балла по шкале CVSS v3.1 и 1.8 балла по шкале CVSS v4. Низкий балл обусловлен сложностью эксплуатации, требующей специфического доступа к оборудованию. Тем не менее, в средах, где IDE используется для защиты особо чувствительных данных, устранение этих брешей является приоритетной задачей.

На данный момент подтверждено, что уязвимости затрагивают конкретное оборудование, включая процессоры серий AMD EPYC 9005 и AMD EPYC Embedded 9005. Производителям оборудования предписано следовать руководству Erratum 1 для корректной реализации IDE и устранения недостатков на уровне производства. Конечным пользователям и администраторам серверов необходимо применить обновления прошивки (firmware updates), предоставляемые поставщиками систем или компонентов, для обеспечения полной защиты инфраструктуры.


Новое на сайте

19216Смертельный симбиоз спама и эксплойтов: как хакеры захватывают корпоративные сети за 11... 19215Как новые SaaS-платформы вроде Starkiller и 1Phish позволяют киберпреступникам незаметно... 19214Инженерия ужаса: как паровые машины и математика создали гений Эдгара Аллана по 19213Трансформация первой линии SOC: три шага к предиктивной безопасности 19212Архитектура смыслов в профессиональной редактуре 19211Манипуляция легитимными редиректами OAuth как вектор скрытых атак на правительственные... 19210Как активно эксплуатируемая уязвимость CVE-2026-21385 в графике Qualcomm привела к... 19209Как беспрецедентный бунт чернокожих женщин в суде Бостона разрушил планы рабовладельцев? 19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать...
Ссылка