GhostWrite漏洞影響RISC-V CPU 應用緩解措施後效能下降約77%
然我們習慣聽到x86/x86_64 和ARM 的CPU 漏洞,但RISC-V 的CPU 漏洞卻較少,部分原因是目前市場上依賴RISC-V 的設備較少,因此它還不是安全研究人員的主要目標。但是,隨著越來越多的廠商開發自己的RISC-V 晶片,甚至更多性能更強的RISC-V 單板計算機上市,它將成為安全研究人員和攻擊者越來越多的攻擊目標。
CISPA 赫爾姆霍茲資訊安全中心的安全研究人員揭露了GhostWrite,這是一個影響常見RISC-V 處理器的新CPU 漏洞。雖
GhostWrite 漏洞允許無權限攻擊者讀取/寫入電腦記憶體的任何部分,並能控製網路適配器等週邊設備。研究人員指出,如果不停用”大約一半的CPU 功能”,就無法修復漏洞。 GhostWrite歸根結底是一個架構漏洞,而不是我們現在常見的投機執行漏洞。
發現GhostWrite 漏洞的RISC-V CPU 是T-Head XuanTie C910,它被用於各種裸機雲端實例(如之前評測過的Scaleway EM RV1)、各種Lichee 裝置(從運算叢集到遊戲機、筆記型電腦和各種RISC-V 單板計算機)。
研究人員認為,解決GhostWrite 漏洞的唯一方法是停用CPU 的向量擴展,這反過來會對效能產生負面影響。研究人員認為,停用RISC-V 向量擴充支援來緩解GhostWrite 的開銷約為77%。
有關新GhostWrite漏洞的更多詳情,請造訪GhostWriteAttack.com。