Selon PCI-SIG (avis PCISIGVRT0001, publié le 9 décembre 2025) et un bulletin associé du CERT/CC, des vulnérabilités affectent le mécanisme Integrity and Data Encryption (IDE) introduit par un ECN dans PCIe Base Specification 5.0 et suivantes. Elles peuvent exposer, selon les implémentations, à de la divulgation d’informations, une élévation de privilèges ou un déni de service, notamment sur des systèmes mettant en œuvre IDE et le Trusted Domain Interface Security Protocol (TDISP).
• CVE-2025-9612 — Forbidden IDE Reordering: faiblesse dans l’enforcement d’ordre des TLP. Un attaquant Man-in-the-Middle peut, sous certaines conditions, réordonner des TLP protégés IDE sans détection par le récepteur, compromettant l’intégrité des flux protégés.
• CVE-2025-9614 — Delayed Posted Redirection: défaut lorsque des modules de sécurité ne vident/renouvellent pas la clé d’un flux IDE avant de re-binder un périphérique PCIe vers un nouveau Trusted Domain Interface (TDI). Des écritures postées obsolètes (MMIO ou DMA) du contexte précédent peuvent fuir vers le nouveau, affectant confidentialité et intégrité si la procédure adéquate n’est pas suivie.
• CVE-2025-9613 — Completion Timeout Redirection (CTO): après timeout de complétion d’une Non-Posted Request (NPR) IDE, la réutilisation du tag libéré peut mener à un aliasing de tags. Une complétion tardive pourrait alors être livrée au mauvais contexte de sécurité, entraînant corruption de données et atteinte à la confidentialité/intégrité.
Ces trois failles peuvent permettre à un adversaire de briser l’isolation entre environnements d’exécution de confiance quand IDE/TDISP sont utilisés, notamment via réordonnancement non détecté, persistance de transactions postées et aliasing de tags.
PCI-SIG indique que des mesures correctives sont disponibles via un ECN accessible aux membres. Un Vulnerability Note du CERT/CC est également publié pour accompagner la divulgation. Il s’agit d’un rapport de vulnérabilité visant à signaler des failles de protocole PCIe et orienter la mise en œuvre des correctifs par l’écosystème.
🧠 TTPs et IOCs détectés
TTP
Tactic: Credential Access, Technique: Man-in-the-Middle (T1557); Tactic: Defense Evasion, Technique: Abuse Elevation Control Mechanism (T1548); Tactic: Impact, Technique: Data Manipulation (T1565)
IOC
No specific IOC (hash, domain, IP) provided in the report.
🔗 Source originale : https://pcisig.com/PCIeIDEStandardVulnerabilities