97
GhostWrite脆弱性はRISC-V CPUのアーキテクチャ上のバグを悪用してルートアクセスを取得する
Lichee Console 4A - RISC-V Thinkpad風ノートパソコン
(画像提供:sipeed.com)

ラスベガスで開催されたサイバーセキュリティカンファレンス「Black Hat」において、研究者チームが、非常に人気の高いRISC-V CPUに影響を与える新たな脆弱性について、ついに公開しました。いわゆる「GhostWrite」攻撃は、中国のチップメーカーT-HeadのXuanTie C910およびC920 CPUに影響を与えます。この脆弱性により、攻撃者はルートアクセスを取得したり、システムメモリから管理者パスワードを取得したりすることが可能になります。

ドイツのCISPAヘルムホルツ情報セキュリティセンターの研究者たちは、この脆弱性を明らかにし、複数のデバイスがこの脆弱性の影響を受ける可能性があると指摘しました。研究者らによると、この脆弱性はまだ実環境で悪用されているようには見えませんが、深刻な問題です。近年発見されたCPU攻撃のほとんどはサイドチャネル攻撃または一時実行攻撃でしたが、GhostWriteはそうではありません。

  • Scaleway Elastic Metal RV1、ベアメタル C910 クラウドインスタンス
  • Milk-V Pioneer、64コアデスクトップ/サーバー
  • Lichee Cluster 4A、コンピューティングクラスター
  • Lichee Book 4A、ラップトップ
  • Lichee Console 4A、小型ノートパソコン
  • Lichee Pocket 4A、ゲームコンソール
  • Sipeed Lichee Pi 4A、シングルボードコンピュータ(SBC)
  • ミルクVメレス、SBC
  • ビーグルVアヘッド、SBC

GhostWriteはハードウェアの欠陥であるため、単純なソフトウェアアップデートやパッチでは修正できません。チームは、この攻撃が100%確実であり、実行にわずか数マイクロ秒しかかからないことを発見しました。Dockerコンテナ化やその他のサンドボックス化を回避することも可能です。

研究者が脆弱性を軽減するために見つけた唯一の方法は、CPUのベクトル拡張を無効にすることでした。RISC-Vプロセッサは、ベクトル拡張アドオンを使用して、基本命令セットアーキテクチャ(ISA)が処理できるよりも大きなデータ値を処理します。

RISC-Vベクトル拡張を無効にすると、CPUの命令セットの約50%が無効になります。研究者らはテストにおいて、ベクトル拡張を無効にした場合、最大77%のオーバーヘッドが発生することを発見しました(PDF)。当然ながら、これはほとんどの用途では受け入れられる解決策ではないかもしれません。

CISPA HelmholtzチームはT-Headにこのバグを報告し、T-Headはバグを認識して再現しました。しかし、メーカーはこの欠陥の修正についてコメントしていません。

Tom's Hardware の最高のニュースと詳細なレビューをあなたの受信箱に直接お届けします。

ジェフ・バッツは10年以上にわたりテクノロジーニュースを取材しており、彼のIT経験はインターネット誕生以前から培われてきました。そう、彼は9600ボーが「高速」と呼ばれていた時代を今でも覚えています。特にDIYやメーカー関連の話題、そして最先端のテクノロジーに関する記事を好んで取り上げています。