返回上一页  首页 | cnbeta报时: 11:18:22
GhostWrite漏洞影响RISC-V CPU 应用缓解措施后性能下降约77%
发布日期:2024-08-08 06:18:53  稿源:cnBeta.COM

然我们习惯于听到 x86/x86_64 和 ARM 的 CPU 漏洞,但 RISC-V 的 CPU 漏洞却较少,部分原因是目前市场上依赖 RISC-V 的设备较少,因此它还不是安全研究人员的主要目标。但是,随着越来越多的厂商开发自己的 RISC-V 芯片,甚至更多性能更强的 RISC-V 单板计算机上市,它将成为安全研究人员和攻击者越来越多的攻击目标。

CISPA 赫尔姆霍兹信息安全中心的安全研究人员披露了 GhostWrite,这是一个影响常见 RISC-V 处理器的新 CPU 漏洞。虽

GhostWrite 漏洞允许无权限攻击者读/写计算机内存的任何部分,并能控制网络适配器等外围设备。研究人员指出,如果不禁用"大约一半的 CPU 功能",就无法修复该漏洞。GhostWrite归根结底是一个架构漏洞,而不是我们现在常见的投机执行漏洞。

发现 GhostWrite 漏洞的 RISC-V CPU 是 T-Head XuanTie C910,它被用于各种裸机云实例(如之前评测过的Scaleway EM RV1)、各种 Lichee 设备(从计算集群到游戏机、笔记本电脑和各种 RISC-V 单板计算机)。

image.webp

研究人员认为,解决 GhostWrite 漏洞的唯一方法是禁用 CPU 的矢量扩展,这反过来会对性能产生负面影响。研究人员认为,禁用 RISC-V 矢量扩展支持来缓解 GhostWrite 的开销约为 77%。

有关新GhostWrite 漏洞的更多详情,请访问GhostWriteAttack.com

我们在FebBox(https://www.febbox.com/cnbeta) 开通了新的频道,更好阅读体验,更及时更新提醒,欢迎前来阅览和打赏。
查看网友评论   返回完整版观看

返回上一页  首页 | cnbeta报时: 11:18:22

文字版  标准版  电脑端

© 2003-2024