《電子技術應用》
您所在的位置:首頁 > 模擬設計 > 業界動態 > 玄鐵C910/C920 RISC-V內核存在GhostWrite架構漏洞

玄鐵C910/C920 RISC-V內核存在GhostWrite架構漏洞

2024-08-09
來源:IT之家

8 月 9 日消息,德國亥姆霍茲信息安全中心的研究團隊發現,阿里巴巴旗下平頭哥半導體推出的兩款 RISC-V 內核玄鐵 C910 與玄鐵 C920 存在被命名為 GhostWrite 的架構漏洞。

玄鐵 C910 被用于平頭哥曳影 TH1520 SoC;玄鐵 C920 則被用于 64 核心的算能算豐 SG2042 處理器。

研究團隊表示, GhostWrite 漏洞允許無特權攻擊者讀取和寫入計算機內存的任何部分,并控制網卡等外圍設備。

0.png

GhostWrite 漏洞的本質原因是玄鐵 C910 / C920 內核的向量擴展中包含錯誤指令。這些錯誤指令直接使用物理內存而非虛擬內存,繞過了通常在操作系統或硬件層面設置的進程隔離。

無特權攻擊者得以不受限制地訪問設備,即使是 Docker 容器化或沙盒等安全措施也無法阻止 GhostWrite 漏洞引發的攻擊。

GhostWrite 漏洞嵌入在硬件中,無法通過軟件更新修復。緩解此漏洞的唯一方法是禁用玄鐵 C910 / C920 的整個矢量功能,這將嚴重影響 CPU 的性能與功能:在 rvv-bench 基準測試中此舉的開銷高達 33%。

平頭哥半導體已承認了亥姆霍茲信息安全中心發現的這一漏洞。

整理易受 GhostWrite 漏洞攻擊的設備包括:

· Scaleway Elastic Metal RV1 云實例

· Milk-V Pionneer 主板

· Lichee Cluster 4A 集群計算平臺

· Lichee Book 4A 筆記本

· Lichee Console 4A 便攜終端

· Lichee Pocket 4A 掌機

· Lichee Pi 4A 開發板


Magazine.Subscription.jpg

本站內容除特別聲明的原創文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創文章及圖片等內容無法一一聯系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯系電話:010-82306118;郵箱:aet@chinaaet.com。
主站蜘蛛池模板: 黄视频免费在线 | 色噜噜狠狠色综合欧洲 | 午夜香蕉视频 | 免费性爱视频 | 亚洲欧美日本韩国 | 99国产成人高清在线视频 | 又猛又黄又爽无遮挡的视频网站 | 午夜婷婷网 | 日日日日人人人夜夜夜2017 | 欧美成人精品手机在线观看 | 人人干人人艹 | 亚洲午夜高清 | 亚洲欧美另类在线观看 | 好吊日在线视频 | 日韩伦理网在线视频 | 亚洲一区二区三区精品影院 | 狠狠躁夜夜躁人人躁婷婷视频 | 黄色aa毛片 | 色综合天天综合网国产成人 | 中文字幕亚洲一区二区va在线 | 午夜宅男永久在线观看 | qvod激情视频在线观看 | 最近免费中文字幕大全高清大全1 | 免费在线看黄 | 极品福利在线 | 日韩中文字幕免费 | 看全色黄大色黄大片女图片 | 欧美性一级交视频 | 午夜黄视频| 色噜噜狠狠色综合网图区 | 五月婷中文字幕 | 午夜天堂影院 | 黄色小视频免费观看 | 久久久亚洲精品视频 | 欧洲亚洲一区 | 国内精品区一区二区三 | 国产亚洲精品在天天在线麻豆 | 欧美日本一区亚洲欧美一区 | 免费一级特黄欧美大片勹久久网 | 日本成人激情 | 色噜噜狠狠狠狠色综合久一 |