- Автор темы
- #1
В спецификации протокола PCIe IDE обнаружили сразу три уязвимости. Правда, эксплуатация этих проблем потребует физического доступа к оборудованию, поэтому угроза оценивается как низкая.
Проблемы затрагивают PCIe Base Specification Revision 5.0 и более поздние версии в механизме протокола, представленном в Engineering Change Notice (ECN) для IDE. Об этом сообщил консорциум PCI Special Interest Group (PCI-SIG), который отвечает за разработку и поддержку стандарта PCIe.
По словам специалистов, в зависимости от имплементации уязвимости могут приводить к утечкам данных, повышению привилегий или отказу в обслуживании на затронутых компонентах PCIe.
PCIe IDE, который появился в PCIe 6.0, предназначен для защиты передачи данных посредством шифрования и проверки целостности. Как объясняют специалисты CERT/CC, IDE использует шифрование AES-GCM для защиты конфиденциальности, целостности и устойчивости к replay-атакам между PCIe-компонентами. Механизм на аппаратном уровне обеспечивает защиту от несанкционированного изменения трафика.
Уязвимости обнаружили сотрудники компании Intel.
Компании Intel и AMD уже выпустили собственные бюллетени безопасности, перечислив затронутые продукты.
Intel:
По данным CERT/CC, статус других крупных вендоров (Arm, Cisco, Google, HP, IBM, Lenovo и Qualcomm) пока неизвестен. В свою очередь, представители Nvidia, Dell, F5 и Keysight заявили, что их продукты проблемы не затрагивают.
Производители железа, использующие PCIe, уже получили Engineering Change Notification (ECN) с исправлениями. Ожидается, что в ближайшем будущем они выпустят обновления.
Проблемы затрагивают PCIe Base Specification Revision 5.0 и более поздние версии в механизме протокола, представленном в Engineering Change Notice (ECN) для IDE. Об этом сообщил консорциум PCI Special Interest Group (PCI-SIG), который отвечает за разработку и поддержку стандарта PCIe.
По словам специалистов, в зависимости от имплементации уязвимости могут приводить к утечкам данных, повышению привилегий или отказу в обслуживании на затронутых компонентах PCIe.
PCIe IDE, который появился в PCIe 6.0, предназначен для защиты передачи данных посредством шифрования и проверки целостности. Как объясняют специалисты CERT/CC, IDE использует шифрование AES-GCM для защиты конфиденциальности, целостности и устойчивости к replay-атакам между PCIe-компонентами. Механизм на аппаратном уровне обеспечивает защиту от несанкционированного изменения трафика.
Уязвимости обнаружили сотрудники компании Intel.
- CVE-2025-9612 (Forbidden IDE Reordering) — отсутствие проверки целостности на принимающем порту позволяет изменить порядок передачи PCIe-трафика, из-за чего получатель обработает устаревшие данные.
- CVE-2025-9613 (Completion Timeout Redirection) — некорректная очистка при превышении времени ожидания завершения операции позволяет получателю принять некорректные данные, если атакующий внедрит пакет с совпадающим тегом.
- CVE-2025-9614 (Delayed Posted Redirection) — некорректная очистка или re-keying потока IDE может привести к тому, что получатель примет устаревшие или некорректные пакеты данных.
В CERT/CC призвали производителей использовать обновленный стандарт PCIe 6.0 и применять рекомендации Erratum №1 к своим имплементациям IDE.«Все три уязвимости потенциально открывают системы с поддержкой IDE и Trusted Domain Interface Security Protocol (TDISP) для атакующих, способных нарушить изоляцию между доверенными средами исполнения», — предупреждают эксперты.
Компании Intel и AMD уже выпустили собственные бюллетени безопасности, перечислив затронутые продукты.
Intel:
- процессоры Xeon 6 с P-ядрами;
- SoC серии Xeon 6700P-B/6500P-B с P-ядрами.
- процессоры серии EPYC 9005;
- встраиваемые процессоры серии EPYC Embedded 9005.
По данным CERT/CC, статус других крупных вендоров (Arm, Cisco, Google, HP, IBM, Lenovo и Qualcomm) пока неизвестен. В свою очередь, представители Nvidia, Dell, F5 и Keysight заявили, что их продукты проблемы не затрагивают.
Производители железа, использующие PCIe, уже получили Engineering Change Notification (ECN) с исправлениями. Ожидается, что в ближайшем будущем они выпустят обновления.
