CISPA 亥姆霍兹信息安全中心的安全研究人员披露了 GhostWrite,这是一个影响常见 RISC-V 处理器的新 CPU 漏洞。
虽然我们习惯于听到 x86/x86_64 和 ARM 的 CPU 漏洞,但 RISC-V 的情况较少,部分原因是它并没有成为安全研究人员的重要目标,目前市场上不太引人注目的设备依赖于 RISC-V。但是,随着越来越多的供应商探索自己的RISC-V芯片,以及更多功能更强大的RISC-V单板计算机进入市场,它将成为安全研究人员和攻击者日益增长的目标。
GhostWrite 漏洞允许无特权攻击者读取/写入计算机内存的任何部分,并能够控制网络适配器等外围设备。研究人员指出,如果不禁用“大约一半的CPU功能”,就无法修复该漏洞。GhostWrite归根结底是一个架构错误,而不是像我们现在习惯看到的那样是一个推测性执行漏洞。
发现 GhostWrite 漏洞的 RISC-V CPU 是 T-Head XuanTie C910,它存在于各种裸机云实例中,例如之前评测的 Scaleway EM RV1,以及从计算集群到游戏机到笔记本电脑和各种 RISC-V 单板计算机的各种 Lichee 设备。
研究人员认为,解决 GhostWrite 漏洞的唯一方法是禁用 CPU 的矢量扩展,从而对性能产生负面影响。研究人员将开销固定在77%左右,用于禁用RISC-V矢量扩展支持以缓解GhostWrite。
通过 GhostWriteAttack.com 了解有关新 GhostWrite 漏洞的更多详细信息。
转自 GhostWrite Vulnerability Affects RISC-V CPU, Mitigating Takes A ~77% Performance Hit – Phoronix