8 月 9 日消息,德國亥姆霍茲信息安全中心的研究團隊發(fā)現(xiàn),阿里巴巴旗下平頭哥半導體推出的兩款 RISC-V 內(nèi)核玄鐵 C910 與玄鐵 C920 存在被命名為 GhostWrite 的架構(gòu)漏洞。
玄鐵 C910 被用于平頭哥曳影 TH1520 SoC;玄鐵 C920 則被用于 64 核心的算能算豐 SG2042 處理器。
研究團隊表示, GhostWrite 漏洞允許無特權(quán)攻擊者讀取和寫入計算機內(nèi)存的任何部分,并控制網(wǎng)卡等外圍設(shè)備。
GhostWrite 漏洞的本質(zhì)原因是玄鐵 C910 / C920 內(nèi)核的向量擴展中包含錯誤指令。這些錯誤指令直接使用物理內(nèi)存而非虛擬內(nèi)存,繞過了通常在操作系統(tǒng)或硬件層面設(shè)置的進程隔離。
無特權(quán)攻擊者得以不受限制地訪問設(shè)備,即使是 Docker 容器化或沙盒等安全措施也無法阻止 GhostWrite 漏洞引發(fā)的攻擊。
GhostWrite 漏洞嵌入在硬件中,無法通過軟件更新修復。緩解此漏洞的唯一方法是禁用玄鐵 C910 / C920 的整個矢量功能,這將嚴重影響 CPU 的性能與功能:在 rvv-bench 基準測試中此舉的開銷高達 33%。
平頭哥半導體已承認了亥姆霍茲信息安全中心發(fā)現(xiàn)的這一漏洞。
整理易受 GhostWrite 漏洞攻擊的設(shè)備包括:
· Scaleway Elastic Metal RV1 云實例
· Milk-V Pionneer 主板
· Lichee Cluster 4A 集群計算平臺
· Lichee Book 4A 筆記本
· Lichee Console 4A 便攜終端
· Lichee Pocket 4A 掌機
· Lichee Pi 4A 開發(fā)板