Почему обнаруженные уязвимости шифрования PCIe 5.0+ угрожают целостности данных в современных систем

Организация PCI Special Interest Group (PCI-SIG), отвечающая за развитие стандартов ввода-вывода, официально раскрыла информацию о трех уязвимостях безопасности в протоколе Peripheral Component Interconnect Express (PCIe). Проблемы затрагивают механизм Integrity and Data Encryption (IDE), предназначенный для защиты передачи данных посредством шифрования и контроля целостности. Выявленные недостатки ставят под угрозу системы, работающие на базе спецификации PCIe Base Specification Revision 5.0 и более новых версий, особенно в части реализации IDE Engineering Change Notice (ECN).
Почему обнаруженные уязвимости шифрования PCIe 5.0+ угрожают целостности данных в современных систем
Изображение носит иллюстративный характер

Технология PCIe является критически важным высокоскоростным стандартом, соединяющим периферийные устройства, такие как видеокарты, сетевые адаптеры Wi-Fi и Ethernet, а также накопители данных, с центральными процессорами в компьютерах и серверах. Уязвимости напрямую касаются протоколов IDE и Trusted Domain Interface Security Protocol (TDISP), которые были внедрены начиная с PCIe 6.0 для обеспечения изоляции и безопасности данных. Нарушение работы этих механизмов подрывает фундаментальные цели безопасности, включая конфиденциальность и целостность информации.

Группа исследователей из компании Intel, в состав которой вошли Ари Аарон (Arie Aharon), Макарам Рагхунандан (Makaram Raghunandan), Скотт Констебл (Scott Constable) и Шалини Шарма (Shalini Sharma), обнаружила и задокументировала эти проблемы. Эксперты выявили сценарии, при которых злоумышленники могут обойти защиту, что приведет к обработке приемником некорректных или устаревших данных. Несмотря на серьезность потенциальных последствий, для успешной атаки требуется физический или низкоуровневый доступ к интерфейсу PCIe IDE целевого компьютера.

Первая уязвимость, получившая идентификатор CVE-2025-9612, классифицируется как «Запрещенное переупорядочивание IDE» (Forbidden IDE Reordering). Суть проблемы заключается в отсутствии проверки целостности на принимающем порту, что позволяет изменять порядок трафика PCIe. В результате приемник может обработать и принять устаревшие данные, которые должны были быть отброшены. Это создает риск использования неактуальной информации в критически важных вычислениях.

Вторая проблема, CVE-2025-9613, описывается как «Перенаправление тайм-аута завершения» (Completion Timeout Redirection). Уязвимость возникает из-за неполной очистки тайм-аута завершения операции. Атакующий, имеющий соответствующий доступ, может внедрить пакет с совпадающим тегом. Это приводит к тому, что принимающее устройство акцептует некорректные данные, считая их легитимным ответом на запрос, что нарушает логику работы системы.

Третья уязвимость, CVE-2025-9614, известна как «Задержанное отложенное перенаправление» (Delayed Posted Redirection). Причиной ошибки является неполная очистка или некорректная смена ключей (re-keying) потока IDE. Как и в предыдущих случаях, результатом эксплуатации становится потребление приемником устаревших или неверных пакетов данных. Это может привести к нарушению изоляции между доверенными средами выполнения (trusted execution environments).

Специалисты присвоили данным ошибкам рейтинг низкой степени тяжести. Согласно системе оценки уязвимостей, проблемы получили 3.0 балла по шкале CVSS v3.1 и 1.8 балла по шкале CVSS v4. Низкий балл обусловлен сложностью эксплуатации, требующей специфического доступа к оборудованию. Тем не менее, в средах, где IDE используется для защиты особо чувствительных данных, устранение этих брешей является приоритетной задачей.

На данный момент подтверждено, что уязвимости затрагивают конкретное оборудование, включая процессоры серий AMD EPYC 9005 и AMD EPYC Embedded 9005. Производителям оборудования предписано следовать руководству Erratum 1 для корректной реализации IDE и устранения недостатков на уровне производства. Конечным пользователям и администраторам серверов необходимо применить обновления прошивки (firmware updates), предоставляемые поставщиками систем или компонентов, для обеспечения полной защиты инфраструктуры.


Новое на сайте

19232Скелет великана с трепанированным черепом обнаружен в массовом захоронении эпохи викингов 19231Почему пустыни возникают на берегу океана? 19230Кто вы по хронотипу — сова или жаворонок? 19229Сколько миллиардов лет отведено земле и другим планетам до их неизбежного разрушения? 19228Как экспериментальная назальная вакцина защищает лабораторных мышей от вирусов, бактерий... 19225Как привычная проверка паспорта превращается в скрытый канал утечки данных внутри... 19224Многоступенчатая угроза VOIDGEIST: как злоумышленники скрытно внедряют трояны XWorm,... 19223Эпоха «вайбвейра»: ИИ и экзотический код в масштабных кибератаках группировки APT36 19222Почему переход на ИИ-управление рисками становится главным условием роста для современных... 19221Атака на телекоммуникации южной Америки: новые инструменты китайской группировки UAT-9244 19220Критические бреши Hikvision и Rockwell Automation спровоцировали экстренные меры... 19219Масштабная кампания ClickFix использует Windows Terminal для развертывания Lumma Stealer... 19218Критический март для Cisco: хакеры активно эксплуатируют уязвимости Catalyst SD-WAN... 19217Трансформация двухколесного будущего: от индустриального триумфа до постапокалиптического... 19216Смертельный симбиоз спама и эксплойтов: как хакеры захватывают корпоративные сети за 11...
Ссылка