Ssylka

Почему обнаруженные уязвимости шифрования PCIe 5.0+ угрожают целостности данных в современных систем

Организация PCI Special Interest Group (PCI-SIG), отвечающая за развитие стандартов ввода-вывода, официально раскрыла информацию о трех уязвимостях безопасности в протоколе Peripheral Component Interconnect Express (PCIe). Проблемы затрагивают механизм Integrity and Data Encryption (IDE), предназначенный для защиты передачи данных посредством шифрования и контроля целостности. Выявленные недостатки ставят под угрозу системы, работающие на базе спецификации PCIe Base Specification Revision 5.0 и более новых версий, особенно в части реализации IDE Engineering Change Notice (ECN).
Почему обнаруженные уязвимости шифрования PCIe 5.0+ угрожают целостности данных в современных систем
Изображение носит иллюстративный характер

Технология PCIe является критически важным высокоскоростным стандартом, соединяющим периферийные устройства, такие как видеокарты, сетевые адаптеры Wi-Fi и Ethernet, а также накопители данных, с центральными процессорами в компьютерах и серверах. Уязвимости напрямую касаются протоколов IDE и Trusted Domain Interface Security Protocol (TDISP), которые были внедрены начиная с PCIe 6.0 для обеспечения изоляции и безопасности данных. Нарушение работы этих механизмов подрывает фундаментальные цели безопасности, включая конфиденциальность и целостность информации.

Группа исследователей из компании Intel, в состав которой вошли Ари Аарон (Arie Aharon), Макарам Рагхунандан (Makaram Raghunandan), Скотт Констебл (Scott Constable) и Шалини Шарма (Shalini Sharma), обнаружила и задокументировала эти проблемы. Эксперты выявили сценарии, при которых злоумышленники могут обойти защиту, что приведет к обработке приемником некорректных или устаревших данных. Несмотря на серьезность потенциальных последствий, для успешной атаки требуется физический или низкоуровневый доступ к интерфейсу PCIe IDE целевого компьютера.

Первая уязвимость, получившая идентификатор CVE-2025-9612, классифицируется как «Запрещенное переупорядочивание IDE» (Forbidden IDE Reordering). Суть проблемы заключается в отсутствии проверки целостности на принимающем порту, что позволяет изменять порядок трафика PCIe. В результате приемник может обработать и принять устаревшие данные, которые должны были быть отброшены. Это создает риск использования неактуальной информации в критически важных вычислениях.

Вторая проблема, CVE-2025-9613, описывается как «Перенаправление тайм-аута завершения» (Completion Timeout Redirection). Уязвимость возникает из-за неполной очистки тайм-аута завершения операции. Атакующий, имеющий соответствующий доступ, может внедрить пакет с совпадающим тегом. Это приводит к тому, что принимающее устройство акцептует некорректные данные, считая их легитимным ответом на запрос, что нарушает логику работы системы.

Третья уязвимость, CVE-2025-9614, известна как «Задержанное отложенное перенаправление» (Delayed Posted Redirection). Причиной ошибки является неполная очистка или некорректная смена ключей (re-keying) потока IDE. Как и в предыдущих случаях, результатом эксплуатации становится потребление приемником устаревших или неверных пакетов данных. Это может привести к нарушению изоляции между доверенными средами выполнения (trusted execution environments).

Специалисты присвоили данным ошибкам рейтинг низкой степени тяжести. Согласно системе оценки уязвимостей, проблемы получили 3.0 балла по шкале CVSS v3.1 и 1.8 балла по шкале CVSS v4. Низкий балл обусловлен сложностью эксплуатации, требующей специфического доступа к оборудованию. Тем не менее, в средах, где IDE используется для защиты особо чувствительных данных, устранение этих брешей является приоритетной задачей.

На данный момент подтверждено, что уязвимости затрагивают конкретное оборудование, включая процессоры серий AMD EPYC 9005 и AMD EPYC Embedded 9005. Производителям оборудования предписано следовать руководству Erratum 1 для корректной реализации IDE и устранения недостатков на уровне производства. Конечным пользователям и администраторам серверов необходимо применить обновления прошивки (firmware updates), предоставляемые поставщиками систем или компонентов, для обеспечения полной защиты инфраструктуры.


Новое на сайте

18738Чем угрожает глобальная кампания React2Shell сотням тысяч серверов на базе React? 18737Как мозаика из Кеттона раскрыла сюжет утерянной трагедии Эсхила вопреки версии Гомера? 18736Нейробиология повседневных ритуалов: как осознанные действия программируют мозг на... 18735Почему обнаруженные уязвимости шифрования PCIe 5.0+ угрожают целостности данных в... 18734Действительно ли вал Адриана был безлюдным военным рубежом 18733Как злоумышленники обходят защиту AWS, AI и Kubernetes через скрытые настройки... 18732Как пересадка почки от донора, поцарапанного скунсом, привела к фатальному случаю... 18731Какие 17 гаджетов и аксессуаров гарантированно повысят эффективность тренировок в новом... 18730Microsoft исправляет критический эксплойт нулевого дня и уязвимости искусственного... 18729Срочные обновления безопасности от Fortinet, Ivanti и SAP устраняют критические уязвимости 18728Смертельный танец звезд в системе V Sagittae завершится ослепительным ядерным взрывом 18727Зачем северокорейские хакеры используют критическую уязвимость React2Shell для внедрения... 18726Как масштабирование модели Malware-as-a-Service превратило CastleLoader в глобальную... 18725Как группировка Storm-0249 использует тактику ClickFix и подмену DLL для ускорения атак... 18724Реализация Shared Signals Framework для бесшовной архитектуры Zero Trust