《電子技術(shù)應(yīng)用》
您所在的位置:首頁 > 模擬設(shè)計(jì) > 業(yè)界動(dòng)態(tài) > 玄鐵C910/C920 RISC-V內(nèi)核存在GhostWrite架構(gòu)漏洞

玄鐵C910/C920 RISC-V內(nèi)核存在GhostWrite架構(gòu)漏洞

2024-08-09
來源:IT之家

8 月 9 日消息,德國(guó)亥姆霍茲信息安全中心的研究團(tuán)隊(duì)發(fā)現(xiàn),阿里巴巴旗下平頭哥半導(dǎo)體推出的兩款 RISC-V 內(nèi)核玄鐵 C910 與玄鐵 C920 存在被命名為 GhostWrite 的架構(gòu)漏洞。

玄鐵 C910 被用于平頭哥曳影 TH1520 SoC;玄鐵 C920 則被用于 64 核心的算能算豐 SG2042 處理器。

研究團(tuán)隊(duì)表示, GhostWrite 漏洞允許無特權(quán)攻擊者讀取和寫入計(jì)算機(jī)內(nèi)存的任何部分,并控制網(wǎng)卡等外圍設(shè)備。

0.png

GhostWrite 漏洞的本質(zhì)原因是玄鐵 C910 / C920 內(nèi)核的向量擴(kuò)展中包含錯(cuò)誤指令。這些錯(cuò)誤指令直接使用物理內(nèi)存而非虛擬內(nèi)存,繞過了通常在操作系統(tǒng)或硬件層面設(shè)置的進(jìn)程隔離。

無特權(quán)攻擊者得以不受限制地訪問設(shè)備,即使是 Docker 容器化或沙盒等安全措施也無法阻止 GhostWrite 漏洞引發(fā)的攻擊。

GhostWrite 漏洞嵌入在硬件中,無法通過軟件更新修復(fù)。緩解此漏洞的唯一方法是禁用玄鐵 C910 / C920 的整個(gè)矢量功能,這將嚴(yán)重影響 CPU 的性能與功能:在 rvv-bench 基準(zhǔn)測(cè)試中此舉的開銷高達(dá) 33%。

平頭哥半導(dǎo)體已承認(rèn)了亥姆霍茲信息安全中心發(fā)現(xiàn)的這一漏洞。

整理易受 GhostWrite 漏洞攻擊的設(shè)備包括:

· Scaleway Elastic Metal RV1 云實(shí)例

· Milk-V Pionneer 主板

· Lichee Cluster 4A 集群計(jì)算平臺(tái)

· Lichee Book 4A 筆記本

· Lichee Console 4A 便攜終端

· Lichee Pocket 4A 掌機(jī)

· Lichee Pi 4A 開發(fā)板


Magazine.Subscription.jpg

本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點(diǎn)。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認(rèn)版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問題,請(qǐng)及時(shí)通過電子郵件或電話通知我們,以便迅速采取適當(dāng)措施,避免給雙方造成不必要的經(jīng)濟(jì)損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。