Er zijn drie beveiligingsproblemen onthuld in de Peripheral Component Interconnect Express (PCIe) Integrity and Data Encryption (IDE) protocolspecificatie die een lokale aanvaller aan ernstige risico’s kunnen blootstellen.
De fouten zijn van invloed op PCIe Base Specification Revision 5.0 en hoger in het protocolmechanisme geïntroduceerd door de IDE Engineering Change Notice (ECN), volgens de PCI Special Interest Group (PCI-SIG).
“Dit kan mogelijk leiden tot blootstelling aan de beveiliging, inclusief maar niet beperkt tot een of meer van de volgende zaken met de getroffen PCIe-component(en), afhankelijk van de implementatie: (i) openbaarmaking van informatie, (ii) escalatie van privileges, of (iii) denial of service”, aldus het consortium.
PCIe is een veelgebruikte hogesnelheidsstandaard voor het aansluiten van hardwarerandapparatuur en -componenten, waaronder grafische kaarten, geluidskaarten, Wi-Fi- en Ethernet-adapters en opslagapparaten, in computers en servers. PCIe IDE, geïntroduceerd in PCIe 6.0, is ontworpen om gegevensoverdrachten te beveiligen door middel van encryptie en integriteitsbescherming.
De drie IDE-kwetsbaarheden, ontdekt door Intel-medewerkers Arie Aharon, Makaram Raghunandan, Scott Constable en Shalini Sharma, worden hieronder vermeld:
- CVE-2025-9612 (Forbidden IDE Reordering) – Een ontbrekende integriteitscontrole op een ontvangende poort kan het opnieuw ordenen van PCIe-verkeer mogelijk maken, waardoor de ontvanger verouderde gegevens kan verwerken.
- CVE-2025-9613 (Completion Timeout Redirection) – Door het onvolledig opschonen van een voltooiingstime-out kan een ontvanger onjuiste gegevens accepteren wanneer een aanvaller een pakket met een overeenkomende tag injecteert.
- CVE-2025-9614 (Delayed Posted Redirection) – Onvolledige flushing of re-keying van een IDE-stream kan ertoe leiden dat de ontvanger verouderde, onjuiste datapakketten gebruikt.
PCI-SIG zei dat succesvolle exploitatie van de bovengenoemde kwetsbaarheden de vertrouwelijkheids-, integriteits- en veiligheidsdoelstellingen van IDE zou kunnen ondermijnen. De aanvallen zijn echter afhankelijk van het verkrijgen van fysieke of toegang op laag niveau tot de PCIe IDE-interface van de beoogde computer, waardoor het weinig ernstige bugs zijn (CVSS v3.1-score: 3.0/CVSS v4-score: 1.8).
“Alle drie de kwetsbaarheden stellen systemen die IDE en Trusted Domain Interface Security Protocol (TDISP) implementeren mogelijk bloot aan een tegenstander die de isolatie tussen vertrouwde uitvoeringsomgevingen kan doorbreken”, aldus het rapport.
In een dinsdag gepubliceerd advies drong het CERT Coördinatiecentrum (CERT/CC) er bij fabrikanten op aan om de bijgewerkte PCIe 6.0-standaard te volgen en de Erratum #1-richtlijnen toe te passen op hun IDE-implementaties. Intel en AMD hebben hun eigen waarschuwingen gepubliceerd, waarin staat dat de problemen van invloed zijn op de volgende producten:
- Intel Xeon 6-processors met P-cores
- Intel Xeon 6700P-B/6500P-B-serie SoC met P-cores.
- AMD EPYC 9005-serie processors
- AMD EPYC ingebedde 9005-serie processors
“Eindgebruikers moeten firmware-updates toepassen die door hun systeem- of componentleveranciers worden geleverd, vooral in omgevingen die afhankelijk zijn van IDE om gevoelige gegevens te beschermen”, aldus CERT/CC.