VU#404544 - PCIe 完整性及数据加密(IDE)协议规范中发现的漏洞
漏洞说明 VU#404544 最初发布日期: 2025-12-09 | 最后修订日期: 2025-12-09
概述
PCI Express 完整性及数据加密(PCIe IDE)在 PCIe 6.0 标准中引入,为跨 PCIe 连接传输的数据提供链路级加密和完整性保护。在 IDE 规范中发现的几个问题,可能允许具有本地访问权限的攻击者影响链路上消耗的数据。PCIe 6.0 IDE 勘误表提供了纠正指导,预计固件和硬件更新将解决这些问题。
详细描述
IDE 使用 AES-GCM 加密来保护 PCIe 组件之间流量的机密性、完整性和抗重放性。它在事务层和数据链路层之间运行,提供接近硬件的保护,防止链路流量被未经授权的修改。
在特定条件下,若攻击者能够在 PCIe 接口处精心构造特定的流量模式,三处规范级漏洞可能导致陈旧或不正确的数据被消耗:
- CVE-2025-9612 – 接收端口缺少完整性检查可能允许 PCIe 流量被重新排序,导致接收方处理陈旧数据。
- CVE-2025-9613 – 完成超时未完全刷新可能使接收方在攻击者注入具有匹配标签的数据包时接受错误数据。
- CVE-2025-9614 – IDE 流未完全刷新或重新密钥可能导致接收方消耗陈旧的不正确数据包。
PCI-SIG 已发布了一份名为 “IDE TLP 重新排序增强” 的草案工程变更通知(D-ECN),作为对基础规范 Rev 7.0 的补充。该 D-ECN 功能将包含在即将发布的 PCI 规范(基础 6.5 和 7.1)中,也可以通过标准合规程序用于当前的基础 5.x 系统。支持 PCIe 5.0 IDE 的硬件和固件供应商应应用这些纠正措施,并采用更新的测试程序,以确保其实现合规。由于 IDE 在链路层运行,操作系统和应用程序可能无法直接检测到这些情况。建议通过正常的供应链渠道及时分发固件。
影响
能够物理或低级别访问 PCIe IDE 接口的攻击者可能能够构造数据包,导致接收方接受陈旧或损坏的数据,从而影响受保护链路的完整性。
解决方案
制造商应遵循更新后的 PCIe 6.0 标准,并将勘误表 #1 的指导应用于其 IDE 实现中。终端用户应应用其系统或组件供应商提供的固件更新,尤其是在依赖 IDE 保护敏感数据的环境中。
致谢
这些问题由 Arie Aharon、Makaram Raghunandan、Scott Constable 和 Shalini Sharma 遵循适当的披露程序进行报告。英特尔和 PCI-SIG 成员积极提供了协调支持。本文档由 Vijay Sarvepalli 准备。
供应商信息
| 供应商 | 状态 | 通知日期 | 更新日期 | 声明日期 | CVE-2025-9612 | CVE-2025-9613 | CVE-2025-9614 |
|---|---|---|---|---|---|---|---|
| AMD | 受影响 | 2025-09-02 | 2025-12-09 | 2025年11月24日 | 受影响 | 受影响 | 受影响 |
| Intel | 受影响 | 2025-09-02 | 2025-12-09 | 2025年12月08日 | 受影响 | 受影响 | 受影响 |
| Dell | 不受影响 | 2025-09-15 | 2025-12-09 | 2025年11月26日 | 不受影响 | 不受影响 | 不受影响 |
| F5 Networks | 不受影响 | 2025-10-16 | 2025-12-09 | 2025年12月04日 | 不受影响 | 不受影响 | 不受影响 |
| Keysight Technologies | 不受影响 | 2025-10-14 | 2025-12-09 | 2025年11月24日 | 不受影响 | 不受影响 | 不受影响 |
| NVIDIA | 不受影响 | 2025-09-02 | 2025-12-09 | 2025年11月24日 | 不受影响 | 不受影响 | 不受影响 |
| Alibaba Group Holding Limited | 未知 | 2025-10-14 | 2025-12-09 | (未收到声明) | 未知 | 未知 | 未知 |
| Amazon | 未知 | 2025-10-14 | 2025-12-09 | (未收到声明) | 未知 | 未知 | 未知 |
| Ampere Computing. | 未知 | 2025-10-14 | 2025-12-09 | (未收到声明) | 未知 | 未知 | 未知 |
| ARM Limited | 未知 | 2025-09-02 | 2025-12-09 | (未收到声明) | 未知 | 未知 | 未知 |
| Bytedance Pte. Ltd. | 未知 | 2025-10-24 | 2025-12-09 | (未收到声明) | 未知 | 未知 | 未知 |
| Cisco | 未知 | 2025-10-16 | 2025-12-09 | (未收到声明) | 未知 | 未知 | 未知 |
| Coreweave | 未知 | 2025-10-16 | 2025-12-09 | (未收到声明) | 未知 | 未知 | 未知 |
| 未知 | 2025-10-14 | 2025-12-09 | (未收到声明) | 未知 | 未知 | 未知 | |
| Hewlett Packard Enterprise | 未知 | 2025-10-14 | 2025-12-09 | (未收到声明) | 未知 | 未知 | 未知 |
| HP Inc. | 未知 | 2025-10-14 | 2025-12-09 | (未收到声明) | 未知 | 未知 | 未知 |
| IBM | 未知 | 2025-10-14 | 2025-12-09 | (未收到声明) | 未知 | 未知 | 未知 |
| Lenovo | 未知 | 2025-10-14 | 2025-12-09 | (未收到声明) | 未知 | 未知 | 未知 |
| Meta | 未知 | 2025-10-14 | 2025-12-09 | (未收到声明) | 未知 | 未知 | 未知 |
| Microsoft | 未知 | 2025-09-02 | 2025-12-09 | (未收到声明) | 未知 | 未知 | 未知 |
| Oracle Corporation | 未知 | 2025-10-14 | 2025-12-09 | (未收到声明) | 未知 | 未知 | 未知 |
| Palo Alto Networks | 未知 | 2025-10-16 | 2025-12-09 | (未收到声明) | 未知 | 未知 | 未知 |
| PCI-SIG | 未知 | 2025-12-09 | 2025-12-09 | (未收到声明) | 未知 | 未知 | 未知 |
| Qualcomm | 未知 | 2025-09-15 | 2025-12-09 | (未收到声明) | 未知 | 未知 | 未知 |
| Synopsys, Inc. | 未知 | 2025-10-14 | 2025-12-09 | (未收到声明) | 未知 | 未知 | 未知 |
(查看全部 25 家供应商)
参考链接
- https://pcisig.com/PCIeIDEStandardVulnerabilities
- https://pcisig.com/PCI%20Express/ECN/Base/IntegrityandDataEncryption_A
- https://pcisig.com/specifications
- https://pcisig.com/sites/default/files/files/PCIe%20Security%20Webinar_Aug%202020_PDF.pdf
- https://pcisig.com/blog/integrity-and-data-encryption-ide-and-io-security-updates
- https://semiengineering.com/new-age-solution-for-data-integrity-and-authenticity/
其他信息
- CVE ID: CVE-2025-9612, CVE-2025-9613, CVE-2025-9614
- API URL: VINCE JSON | CSAF
- 公开日期: 2025-12-09
- 首次发布日期: 2025-12-09
- 最后更新日期: 2025-12-09 19:16 UTC
- 文档修订版本: 2