PCIe 6.0 安全协议重大缺陷:IDE规范中的多个漏洞分析

PCIe 6.0标准中的完整性及数据加密(IDE)协议规范被发现存在多处漏洞,攻击者可利用这些漏洞在特定条件下迫使接收端处理陈旧或损坏的数据,影响链路的数据完整性保护。PCI-SIG已发布勘误和工程变更通知进行修复。

VU#404544 - PCIe 完整性及数据加密(IDE)协议规范中发现的漏洞

漏洞说明 VU#404544 最初发布日期: 2025-12-09 | 最后修订日期: 2025-12-09

概述

PCI Express 完整性及数据加密(PCIe IDE)在 PCIe 6.0 标准中引入,为跨 PCIe 连接传输的数据提供链路级加密和完整性保护。在 IDE 规范中发现的几个问题,可能允许具有本地访问权限的攻击者影响链路上消耗的数据。PCIe 6.0 IDE 勘误表提供了纠正指导,预计固件和硬件更新将解决这些问题。

详细描述

IDE 使用 AES-GCM 加密来保护 PCIe 组件之间流量的机密性、完整性和抗重放性。它在事务层和数据链路层之间运行,提供接近硬件的保护,防止链路流量被未经授权的修改。

在特定条件下,若攻击者能够在 PCIe 接口处精心构造特定的流量模式,三处规范级漏洞可能导致陈旧或不正确的数据被消耗:

  • CVE-2025-9612 – 接收端口缺少完整性检查可能允许 PCIe 流量被重新排序,导致接收方处理陈旧数据。
  • CVE-2025-9613 – 完成超时未完全刷新可能使接收方在攻击者注入具有匹配标签的数据包时接受错误数据。
  • CVE-2025-9614 – IDE 流未完全刷新或重新密钥可能导致接收方消耗陈旧的不正确数据包。

PCI-SIG 已发布了一份名为 “IDE TLP 重新排序增强” 的草案工程变更通知(D-ECN),作为对基础规范 Rev 7.0 的补充。该 D-ECN 功能将包含在即将发布的 PCI 规范(基础 6.5 和 7.1)中,也可以通过标准合规程序用于当前的基础 5.x 系统。支持 PCIe 5.0 IDE 的硬件和固件供应商应应用这些纠正措施,并采用更新的测试程序,以确保其实现合规。由于 IDE 在链路层运行,操作系统和应用程序可能无法直接检测到这些情况。建议通过正常的供应链渠道及时分发固件。

影响

能够物理或低级别访问 PCIe IDE 接口的攻击者可能能够构造数据包,导致接收方接受陈旧或损坏的数据,从而影响受保护链路的完整性。

解决方案

制造商应遵循更新后的 PCIe 6.0 标准,并将勘误表 #1 的指导应用于其 IDE 实现中。终端用户应应用其系统或组件供应商提供的固件更新,尤其是在依赖 IDE 保护敏感数据的环境中。

致谢

这些问题由 Arie Aharon、Makaram Raghunandan、Scott Constable 和 Shalini Sharma 遵循适当的披露程序进行报告。英特尔和 PCI-SIG 成员积极提供了协调支持。本文档由 Vijay Sarvepalli 准备。

供应商信息

供应商 状态 通知日期 更新日期 声明日期 CVE-2025-9612 CVE-2025-9613 CVE-2025-9614
AMD 受影响 2025-09-02 2025-12-09 2025年11月24日 受影响 受影响 受影响
Intel 受影响 2025-09-02 2025-12-09 2025年12月08日 受影响 受影响 受影响
Dell 不受影响 2025-09-15 2025-12-09 2025年11月26日 不受影响 不受影响 不受影响
F5 Networks 不受影响 2025-10-16 2025-12-09 2025年12月04日 不受影响 不受影响 不受影响
Keysight Technologies 不受影响 2025-10-14 2025-12-09 2025年11月24日 不受影响 不受影响 不受影响
NVIDIA 不受影响 2025-09-02 2025-12-09 2025年11月24日 不受影响 不受影响 不受影响
Alibaba Group Holding Limited 未知 2025-10-14 2025-12-09 (未收到声明) 未知 未知 未知
Amazon 未知 2025-10-14 2025-12-09 (未收到声明) 未知 未知 未知
Ampere Computing. 未知 2025-10-14 2025-12-09 (未收到声明) 未知 未知 未知
ARM Limited 未知 2025-09-02 2025-12-09 (未收到声明) 未知 未知 未知
Bytedance Pte. Ltd. 未知 2025-10-24 2025-12-09 (未收到声明) 未知 未知 未知
Cisco 未知 2025-10-16 2025-12-09 (未收到声明) 未知 未知 未知
Coreweave 未知 2025-10-16 2025-12-09 (未收到声明) 未知 未知 未知
Google 未知 2025-10-14 2025-12-09 (未收到声明) 未知 未知 未知
Hewlett Packard Enterprise 未知 2025-10-14 2025-12-09 (未收到声明) 未知 未知 未知
HP Inc. 未知 2025-10-14 2025-12-09 (未收到声明) 未知 未知 未知
IBM 未知 2025-10-14 2025-12-09 (未收到声明) 未知 未知 未知
Lenovo 未知 2025-10-14 2025-12-09 (未收到声明) 未知 未知 未知
Meta 未知 2025-10-14 2025-12-09 (未收到声明) 未知 未知 未知
Microsoft 未知 2025-09-02 2025-12-09 (未收到声明) 未知 未知 未知
Oracle Corporation 未知 2025-10-14 2025-12-09 (未收到声明) 未知 未知 未知
Palo Alto Networks 未知 2025-10-16 2025-12-09 (未收到声明) 未知 未知 未知
PCI-SIG 未知 2025-12-09 2025-12-09 (未收到声明) 未知 未知 未知
Qualcomm 未知 2025-09-15 2025-12-09 (未收到声明) 未知 未知 未知
Synopsys, Inc. 未知 2025-10-14 2025-12-09 (未收到声明) 未知 未知 未知

(查看全部 25 家供应商)

参考链接

其他信息

  • CVE ID: CVE-2025-9612, CVE-2025-9613, CVE-2025-9614
  • API URL: VINCE JSON | CSAF
  • 公开日期: 2025-12-09
  • 首次发布日期: 2025-12-09
  • 最后更新日期: 2025-12-09 19:16 UTC
  • 文档修订版本: 2
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计