Ba lỗ hổng bảo mật đã được công bố trong đặc tả giao thức Integrity and Data Encryption (IDE) của Peripheral Component Interconnect Express (PCIe), có thể khiến kẻ tấn công cục bộ gặp rủi ro nghiêm trọng.
Theo PCI Special Interest Group (PCI-SIG), các lỗ hổng này ảnh hưởng đến PCIe Base Specification Revision 5.0 trở đi trong cơ chế giao thức được giới thiệu bởi IDE Engineering Change Notice (ECN).
"Điều này có thể dẫn đến các vấn đề bảo mật, bao gồm nhưng không giới hạn ở một hoặc nhiều điều sau đây đối với các thành phần PCIe bị ảnh hưởng, tùy thuộc vào cách triển khai: (i) tiết lộ thông tin (information disclosure), (ii) leo thang đặc quyền (escalation of privilege), hoặc (iii) từ chối dịch vụ (denial of service)," hiệp hội lưu ý.
PCIe là một tiêu chuẩn tốc độ cao được sử dụng rộng rãi để kết nối các thiết bị ngoại vi và linh kiện phần cứng, bao gồm card đồ họa, card âm thanh, bộ điều hợp Wi-Fi và Ethernet, cùng các thiết bị lưu trữ, bên trong máy tính và máy chủ. Được giới thiệu trong PCIe 6.0, PCIe IDE được thiết kế để bảo mật truyền dữ liệu thông qua mã hóa và các biện pháp bảo vệ tính toàn vẹn.
Các lỗ hổng IDE
Ba lỗ hổng IDE, được phát hiện bởi các nhân viên Intel là Arie Aharon, Makaram Raghunandan, Scott Constable và Shalini Sharma, được liệt kê dưới đây:
- CVE-2025-9612 (Forbidden IDE Reordering) – Việc thiếu kiểm tra tính toàn vẹn (integrity check) trên cổng nhận có thể cho phép sắp xếp lại lưu lượng PCIe, khiến bộ nhận xử lý dữ liệu cũ.
- CVE-2025-9613 (Completion Timeout Redirection) – Việc xóa bộ đệm (flushing) không hoàn chỉnh của một thời gian chờ hoàn thành (completion timeout) có thể cho phép bộ nhận chấp nhận dữ liệu không chính xác khi kẻ tấn công chèn một gói tin có thẻ (tag) phù hợp.
- CVE-2025-9614 (Delayed Posted Redirection) – Việc xóa bộ đệm (flushing) hoặc tái tạo khóa (re-keying) không hoàn chỉnh của một luồng IDE có thể khiến bộ nhận tiêu thụ các gói dữ liệu cũ, không chính xác.
PCI-SIG cho biết việc khai thác thành công các lỗ hổng nêu trên có thể làm suy yếu các mục tiêu về bảo mật, tính toàn vẹn và bảo mật của IDE. Tuy nhiên, các cuộc tấn công phụ thuộc vào việc giành được quyền truy cập vật lý hoặc cấp thấp vào giao diện PCIe IDE của máy tính mục tiêu, khiến chúng trở thành các lỗi có mức độ nghiêm trọng thấp (điểm CVSS v3.1: 3.0/điểm CVSS v4: 1.8).
"Tất cả ba lỗ hổng đều có khả năng khiến các hệ thống triển khai IDE và Trusted Domain Interface Security Protocol (TDISP) bị đối thủ tấn công, phá vỡ sự cô lập giữa các môi trường thực thi đáng tin cậy," tổ chức này cho biết.
Sản phẩm bị ảnh hưởng
Trong một bản tư vấn được công bố vào thứ Ba, CERT Coordination Center (CERT/CC) đã kêu gọi các nhà sản xuất tuân thủ tiêu chuẩn PCIe 6.0 được cập nhật và áp dụng hướng dẫn Erratum #1 cho các triển khai IDE của họ. Intel và AMD đã công bố cảnh báo riêng của họ, nêu rõ các vấn đề này ảnh hưởng đến các sản phẩm sau:
- Intel Xeon 6 Processors with P-cores
- Intel Xeon 6700P-B/6500P-B series SoC with P-Cores.
- AMD EPYC 9005 Series Processors
- AMD EPYC Embedded 9005 Series Processors
"Người dùng cuối nên áp dụng các bản cập nhật firmware được cung cấp bởi nhà cung cấp hệ thống hoặc linh kiện của họ, đặc biệt là trong các môi trường dựa vào IDE để bảo vệ dữ liệu nhạy cảm," tổ chức này cho biết.