GhostWrite

主要观点:

  • 介绍了名为 GhostWrite 的漏洞,影响 T-Head XuanTie C910 和 C920 RISC-V CPU,使非特权攻击者能读写计算机内存和控制周边设备,且无法通过软件更新修复,只能禁用约一半 CPU 功能来缓解。
  • 阐述了 RISC-V 是新的开放指令集架构,任何人可使用和贡献,其生态系统繁荣。
  • 演示了利用 GhostWrite 的两个概念验证漏洞利用示例,包括修改内核 syscall 和读取内存内容。
  • 分析了该漏洞的安全影响范围,包括多种基于 RISC-V 的设备,提出可通过禁用向量扩展来保护设备。
  • 介绍了通过差分 CPU 模糊测试发现 GhostWrite 的方法,以及相关的支持和致谢。
  • 回答了关于是否受影响、如何判断设备使用相关 CPU、能否通过软件更新修复、如何缓解、云服务提供商应怎么做、性能影响、是否为特定类型攻击、是否有在野利用证据、T-Head 的官方声明、能否检测、是否意味着 RISC-V 不好、是否有其他不受影响的 CPU 等常见问题。

关键信息:

  • 漏洞影响的 CPU:T-Head XuanTie C910 和 C920。
  • 漏洞影响的设备范围:包括个人电脑、笔记本、容器、云服务器中的虚拟机等。
  • RISC-V 特点:开放、任何人可使用和贡献,有繁荣生态系统。
  • 漏洞利用方式:通过非法编码的向量存储指令直接写入物理内存,绕过操作系统和硬件的隔离机制。
  • 缓解方法:禁用 CPU 的向量扩展,会严重影响 CPU 性能。
  • 发现方法:差分 CPU 模糊测试。
  • 相关 CVE 编号:CVE-2024-44067。

重要细节:

  • 演示视频展示了利用 GhostWrite 进行的攻击过程,如修改内核 syscall 获得 root 权限、读取内存内容等。
  • 提到只有 Scaleway Elastic Metal RV1、Milk-V Pioneer 等特定的基于 RISC-V 的设备受影响。
  • 说明禁用向量扩展对不同任务性能的影响,如在 rvv-bench 基准测试中最多有 33%的开销。
  • 表示目前尚无检测 GhostWrite 是否被利用的特定工具或方法。
阅读 13
0 条评论