Echo

Echo 关注TA

大家好,我是Echo!

Echo

Echo

关注TA

大家好,我是Echo!

  •  普罗旺斯
  • 自由职业
  • 写了300,336,466字

该文章投稿至Nemo社区   资讯  板块 复制链接


研究显示阿里平头哥玄铁 C910 / C920 RISC-V 内核存在 GhostWrite 架构漏洞

发布于 2024/08/09 13:03 80浏览 0回复 809

IT之家 8 月 9 日消息,德国亥姆霍兹信息安全中心的研究团队发现,阿里巴巴旗下平头哥半导体推出的两款 RISC-V 内核玄铁 C910 与玄铁 C920 存在被命名为 GhostWrite 的架构漏洞。

玄铁 C910 被用于平头哥曳影 TH1520 SoC;玄铁 C920 则被用于 64 核心的算能算丰 SG2042 处理器;

研究团队表示, GhostWrite 漏洞允许无特权攻击者读取和写入计算机内存的任何部分,并控制网卡等外围设备。

概念图

GhostWrite 漏洞的本质原因是玄铁 C910 / C920 内核的向量扩展中包含错误指令。这些错误指令直接使用物理内存而非虚拟内存,绕过了通常在操作系统或硬件层面设置的进程隔离。

无特权攻击者得以不受限制地访问设备,即使是 Docker 容器化或沙盒等安全措施也无法阻止 GhostWrite 漏洞引发的攻击。

GhostWrite 漏洞嵌入在硬件中,无法通过软件更新修复。缓解此漏洞的唯一方法是禁用玄铁 C910 / C920 的整个矢量功能,这将严重影响 CPU 的性能与功能:在 rvv-bench 基准测试中此举的开销高达 33%。

平头哥半导体已承认了亥姆霍兹信息安全中心发现的这一漏洞。

IT之家整理易受 GhostWrite 漏洞攻击的设备包括:

广告声明:文内含有的对外跳转链接(包括不限于超链接、二维码、口令等形式),用于传递更多信息,节省甄选时间,结果仅供参考,IT之家所有文章均包含本声明。


本文由LinkNemo爬虫[Echo]采集自[https://www.ithome.com/0/787/346.htm]

点赞(0)
点了个评