网络第5域

GhostWrite漏洞影响RISC-V CPU 应用缓解措施后性能下降约77%

字号+作者: 来源:cnBeta 2024-08-08 06:18 评论(创建话题) 收藏成功收藏本文

然我们习惯于听到x86/x86_64和ARM的CPU漏洞,但RISC-V的CPU漏洞却较少,部分原因是目前市场上依赖RISC-V的设备较少,因此它还不是安全研究人员的主要目标。'...

然我们习惯于听到x86/x86_64和ARM的CPU漏洞,但RISC-V的CPU漏洞却较少,部分原因是目前市场上依赖RISC-V的设备较少,因此它还不是安全研究人员的主要目标。但是,随着越来越多的厂商开发自己的RISC-V芯片,甚至更多性能更强的RISC-V单板计算机上市,它将成为安全研究人员和攻击者越来越多的攻击目标。S1G品论天涯网

CISPA赫尔姆霍兹信息安全中心的安全研究人员披露了GhostWrite,这是一个影响常见RISC-V处理器的新CPU漏洞。虽S1G品论天涯网

GhostWrite漏洞允许无权限攻击者读/写计算机内存的任何部分,并能控制网络适配器等外围设备。研究人员指出,如果不禁用"大约一半的CPU功能",就无法修复该漏洞。GhostWrite归根结底是一个架构漏洞,而不是我们现在常见的投机执行漏洞。S1G品论天涯网

发现GhostWrite漏洞的RISC-VCPU是T-HeadXuanTieC910,它被用于各种裸机云实例(如之前评测过的ScalewayEMRV1)、各种Lichee设备(从计算集群到游戏机、笔记本电脑和各种RISC-V单板计算机)。S1G品论天涯网

S1G品论天涯网

研究人员认为,解决GhostWrite漏洞的唯一方法是禁用CPU的矢量扩展,这反过来会对性能产生负面影响。研究人员认为,禁用RISC-V矢量扩展支持来缓解GhostWrite的开销约为77%。S1G品论天涯网

有关新GhostWrite漏洞的更多详情,请访问GhostWriteAttack.com。S1G品论天涯网

本网除标明“PLTYW原创”的文章外,其它文章均为转载或者爬虫(PBot)抓取; 本文只代表作者个人观点,不代表本站观点,仅供大家学习参考。本网站属非谋利性质,旨在传播马克思主义和共产主义历史文献和参考资料。凡刊登的著作文献侵犯了作者、译者或版权持有人权益的,可来信联系本站删除。 本站邮箱[email protected]