8 月 9 日消息,德国亥姆霍兹信息安全中心的研究团队发现,阿里巴巴旗下平头哥半导体推出的两款 RISC-V 内核玄铁 C910 与玄铁 C920 存在被命名为 GhostWrite 的架构漏洞

玄铁 C910 被用于平头哥曳影 TH1520 SoC;玄铁 C920 则被用于 64 核心的算能算丰 SG2042 处理器;

研究团队表示, GhostWrite 漏洞允许无特权攻击者读取和写入计算机内存的任何部分,并控制网卡等外围设备。

研究显示阿里平头哥玄铁 C910 / C920 RISC-V 内核存在 GhostWrite 架构漏洞-编程之家

GhostWrite 漏洞的本质原因是玄铁 C910 / C920 内核的向量扩展中包含错误指令。这些错误指令直接使用物理内存而非虚拟内存,绕过了通常在操作系统或硬件层面设置的进程隔离。

无特权攻击者得以不受限制地访问设备,即使是 Docker 容器化或沙盒等安全措施也无法阻止 GhostWrite 漏洞引发的攻击。

GhostWrite 漏洞嵌入在硬件中,无法通过软件更新修复。缓解此漏洞的唯一方法是禁用玄铁 C910 / C920 的整个矢量功能,这将严重影响 CPU 的性能与功能:在 rvv-bench 基准测试中此举的开销高达 33%。

平头哥半导体已承认了亥姆霍兹信息安全中心发现的这一漏洞。

整理易受 GhostWrite 漏洞攻击的设备包括:

  • Scaleway Elastic Metal RV1 云实例

  • Milk-V Pionneer 主板

  • Lichee Cluster 4A 集群计算平台

  • Lichee Book 4A 笔记本

  • Lichee Console 4A 便携终端

  • Lichee Pocket 4A 掌机

  • Lichee Pi 4A 开发板