然我们习惯于听到x86/x86_64和ARM的CPU漏洞,但RISC-V的CPU漏洞却较少,部分原因是目前市场上依赖RISC-V的设备较少,因此它还不是安全研究人员的主要目标。但是,随着越来越多的厂商开发自己的RISC-V芯片,甚至更多性能更强的RISC-V单板计算机上市,它将成为安全研究人员和攻击者越来越多的攻击目标。
CISPA赫尔姆霍兹信息安全中心的安全研究人员披露了GhostWrite,这是一个影响常见RISC-V处理器的新CPU漏洞。虽
GhostWrite漏洞允许无权限攻击者读/写计算机内存的任何部分,并能控制网络适配器等外围设备。研究人员指出,如果不禁用"大约一半的CPU功能",就无法修复该漏洞。GhostWrite归根结底是一个架构漏洞,而不是我们现在常见的投机执行漏洞。
发现GhostWrite漏洞的RISC-VCPU是T-HeadXuanTieC910,它被用于各种裸机云实例(如之前评测过的ScalewayEMRV1)、各种Lichee设备(从计算集群到游戏机、笔记本电脑和各种RISC-V单板计算机)。
研究人员认为,解决GhostWrite漏洞的唯一方法是禁用CPU的矢量扩展,这反过来会对性能产生负面影响。研究人员认为,禁用RISC-V矢量扩展支持来缓解GhostWrite的开销约为77%。
有关新GhostWrite漏洞的更多详情,请访问GhostWriteAttack.com。
【查看完整讨论话题】 | 【用户登录】 | 【用户注册】