德国亥姆霍兹信息安全中心的研究团队发现,阿里巴巴旗下平头哥半导体推出的两款 RISC-V 内核玄铁 C910 与玄铁 C920 存在名为 GhostWrite 的架构漏洞。该漏洞允许无特权攻击者读取和写入计算机内存的任何部分,并控制网卡等外围设备。漏洞的本质原因是内核的向量扩展中包含错误指令,直接使用物理内存,绕过了进程隔离。此漏洞嵌入硬件,无法通过软件更新修复,只能通过禁用矢量功能来缓解,但这会严重影响 CPU 的性能。
👻 **GhostWrite 漏洞概述:** 该漏洞存在于平头哥半导体推出的玄铁 C910 和玄铁 C920 两款 RISC-V 内核中,允许无特权攻击者读取和写入计算机内存的任何部分,并控制网卡等外围设备。攻击者可以利用该漏洞绕过操作系统或硬件层面的进程隔离,不受限制地访问设备,甚至可以绕过 Docker 容器化或沙盒等安全措施。
💻 **漏洞根源:** GhostWrite 漏洞的根本原因在于玄铁 C910 和 C920 内核的向量扩展中包含错误指令。这些错误指令直接使用物理内存,而不是虚拟内存,从而绕过了通常用于隔离进程的机制。
🛡️ **漏洞修复:** 由于 GhostWrite 漏洞嵌入在硬件中,无法通过软件更新修复。缓解此漏洞的唯一方法是禁用玄铁 C910 和 C920 的整个矢量功能,但这会严重影响 CPU 的性能,在 rvv-bench 基准测试中性能损失高达 33%。
⚠️ **受影响设备:** 易受 GhostWrite 漏洞攻击的设备包括 Scaleway Elastic Metal RV1 云实例、Milk-V Pionneer 主板、Lichee Cluster 4A 集群计算平台、Lichee Book 4A 笔记本、Lichee Console 4A 便携终端、Lichee Pocket 4A 掌机、Lichee Pi 4A 开发板等。
IT之家 8 月 9 日消息,德国亥姆霍兹信息安全中心的研究团队发现,阿里巴巴旗下平头哥半导体推出的两款 RISC-V 内核玄铁 C910 与玄铁 C920 存在被命名为 GhostWrite 的架构漏洞。
玄铁 C910 被用于平头哥曳影 TH1520 SoC;玄铁 C920 则被用于 64 核心的算能算丰 SG2042 处理器;
研究团队表示, GhostWrite 漏洞允许无特权攻击者读取和写入计算机内存的任何部分,并控制网卡等外围设备。

GhostWrite 漏洞的本质原因是玄铁 C910 / C920 内核的向量扩展中包含错误指令。这些错误指令直接使用物理内存而非虚拟内存,绕过了通常在操作系统或硬件层面设置的进程隔离。
无特权攻击者得以不受限制地访问设备,即使是 Docker 容器化或沙盒等安全措施也无法阻止 GhostWrite 漏洞引发的攻击。
GhostWrite 漏洞嵌入在硬件中,无法通过软件更新修复。缓解此漏洞的唯一方法是禁用玄铁 C910 / C920 的整个矢量功能,这将严重影响 CPU 的性能与功能:在 rvv-bench 基准测试中此举的开销高达 33%。
平头哥半导体已承认了亥姆霍兹信息安全中心发现的这一漏洞。
IT之家整理易受 GhostWrite 漏洞攻击的设备包括: