
Se han revelado tres vulnerabilidades de seguridad en la especificación del protocolo Peripheral Component Interconnect Express (PCIe) Integrity and Data Encryption (IDE) que podrían exponer a los atacantes locales a graves riesgos.
Según el Grupo de Interés Especial de PCI (PCI-SIG), esta falla afecta a PCIe Base Spec Revision 5.0 y posteriores, un mecanismo de protocolo introducido por un Aviso de cambio de ingeniería (ECN) de IDE.
«Dependiendo de la implementación, esto podría resultar en una o más de las siguientes violaciones de seguridad para los componentes PCIe afectados: (i) divulgación de información, (ii) escalada de privilegios o (iii) denegación de servicio», señala el consorcio.
PCIe es un estándar de alta velocidad ampliamente utilizado para conectar periféricos y componentes de hardware, como tarjetas gráficas, tarjetas de sonido, adaptadores Wi-Fi y Ethernet, y dispositivos de almacenamiento dentro de computadoras y servidores. PCIe IDE, introducido en PCIe 6.0, está diseñado para asegurar las transferencias de datos mediante cifrado y protección de integridad.

Las tres vulnerabilidades de IDE descubiertas por los empleados de Intel Arie Aharon, Makaram Raghunandan, Scott Constable y Shalini Sharma se enumeran a continuación.
CVE-2025-9612 (Reordenamiento de IDE prohibido): la falta de verificación de integridad en el puerto de recepción permite reordenar el tráfico PCIe, lo que puede provocar que el receptor procese datos obsoletos. CVE-2025-9613 (Redireccionamiento del tiempo de espera de finalización): la eliminación incompleta del tiempo de espera de finalización podría permitir que un receptor acepte datos con formato incorrecto cuando un atacante inyecta un paquete con una etiqueta coincidente. CVE-2025-9614 (redireccionamiento diferido de publicación): el vaciado o la recodificación incompleta de una secuencia IDE podría permitir que el receptor consuma paquetes de datos obsoletos y con formato incorrecto.
PCI-SIG declaró que la explotación exitosa de las vulnerabilidades antes mencionadas podría comprometer los objetivos de confidencialidad, integridad y seguridad del IDE. Sin embargo, este ataque se basa en obtener acceso físico o de bajo nivel a la interfaz PCIe IDE de la computadora objetivo, lo que lo convierte en un error de baja gravedad (puntaje CVSS v3.1: 3.0/puntuación CVSS v4: 1.8).
«Las tres vulnerabilidades podrían exponer los IDE y los sistemas que implementan el Protocolo de seguridad de interfaz de dominio confiable (TDISP) a los atacantes, comprometiendo potencialmente el aislamiento entre entornos de ejecución confiables».

En un aviso publicado el martes, el Centro de Coordinación CERT (CERT/CC) instó a los fabricantes a seguir el estándar PCIe 6.0 actualizado y aplicar la guía de errata n.° 1 a sus implementaciones IDE. Intel y AMD han emitido sus propias alertas indicando que el problema afecta a los siguientes productos:
Procesador Intel Xeon 6 con núcleo P. SoC serie Intel Xeon 6700P-B/6500P-B con núcleo P. Procesador AMD EPYC serie 9005 Procesador AMD EPYC integrado serie 9005
«Los usuarios finales deben aplicar las actualizaciones de firmware proporcionadas por sus sistemas o proveedores de componentes, especialmente en entornos que dependen de IDE para proteger datos confidenciales», dijo CERT/CC.
Source link
