然我们习惯于听到 x86/x86_64 和 ARM 的 CPU 漏洞,但 RISC-V 的 CPU 漏洞却较少,部分原因是目前市场上依赖 RISC-V 的设备较少,因此它还不是安全研究人员的主要目标。但是,随着越来越多的厂商开发自己的 RISC-V 芯片,甚至更多性能更强的 RISC-V 单板计算机上市,它将成为安全研究人员和攻击者越来越多的攻击目标。
CISPA 赫尔姆霍兹信息安全中心的安全研究人员披露了 GhostWrite,这是一个影响常见 RISC-V 处理器的新 CPU 漏洞。虽
GhostWrite 漏洞允许无权限攻击者读/写计算机内存的任何部分,并能控制网络适配器等外围设备。研究人员指出,如果不禁用"大约一半的 CPU 功能",就无法修复该漏洞。GhostWrite归根结底是一个架构漏洞,而不是我们现在常见的投机执行漏洞。
发现 GhostWrite 漏洞的 RISC-V CPU 是 T-Head XuanTie C910,它被用于各种裸机云实例(如之前评测过的Scaleway EM RV1)、各种 Lichee 设备(从计算集群到游戏机、笔记本电脑和各种 RISC-V 单板计算机)。
研究人员认为,解决 GhostWrite 漏洞的唯一方法是禁用 CPU 的矢量扩展,这反过来会对性能产生负面影响。研究人员认为,禁用 RISC-V 矢量扩展支持来缓解 GhostWrite 的开销约为 77%。
有关新GhostWrite 漏洞的更多详情,请访问GhostWriteAttack.com。