《电子技术应用》
您所在的位置:首页 > 模拟设计 > 业界动态 > 玄铁C910/C920 RISC-V内核存在GhostWrite架构漏洞

玄铁C910/C920 RISC-V内核存在GhostWrite架构漏洞

2024-08-09
来源:IT之家

8 月 9 日消息,德国亥姆霍兹信息安全中心的研究团队发现,阿里巴巴旗下平头哥半导体推出的两款 RISC-V 内核玄铁 C910 与玄铁 C920 存在被命名为 GhostWrite 的架构漏洞。

玄铁 C910 被用于平头哥曳影 TH1520 SoC;玄铁 C920 则被用于 64 核心的算能算丰 SG2042 处理器。

研究团队表示, GhostWrite 漏洞允许无特权攻击者读取和写入计算机内存的任何部分,并控制网卡等外围设备。

0.png

GhostWrite 漏洞的本质原因是玄铁 C910 / C920 内核的向量扩展中包含错误指令。这些错误指令直接使用物理内存而非虚拟内存,绕过了通常在操作系统或硬件层面设置的进程隔离。

无特权攻击者得以不受限制地访问设备,即使是 Docker 容器化或沙盒等安全措施也无法阻止 GhostWrite 漏洞引发的攻击。

GhostWrite 漏洞嵌入在硬件中,无法通过软件更新修复。缓解此漏洞的唯一方法是禁用玄铁 C910 / C920 的整个矢量功能,这将严重影响 CPU 的性能与功能:在 rvv-bench 基准测试中此举的开销高达 33%。

平头哥半导体已承认了亥姆霍兹信息安全中心发现的这一漏洞。

整理易受 GhostWrite 漏洞攻击的设备包括:

· Scaleway Elastic Metal RV1 云实例

· Milk-V Pionneer 主板

· Lichee Cluster 4A 集群计算平台

· Lichee Book 4A 笔记本

· Lichee Console 4A 便携终端

· Lichee Pocket 4A 掌机

· Lichee Pi 4A 开发板


Magazine.Subscription.jpg

本站内容除特别声明的原创文章之外,转载内容只为传递更多信息,并不代表本网站赞同其观点。转载的所有的文章、图片、音/视频文件等资料的版权归版权所有权人所有。本站采用的非本站原创文章及图片等内容无法一一联系确认版权者。如涉及作品内容、版权和其它问题,请及时通过电子邮件或电话通知我们,以便迅速采取适当措施,避免给双方造成不必要的经济损失。联系电话:010-82306118;邮箱:aet@chinaaet.com。