Екип от изследователи от Центъра за информационна сигурност CISPA Helmholtz в Германия е разкрил архитектурен бъг в процесорите XuanTie C910 и C920 RISC-V на китайската компания T-Head, който може да позволи на атакуващите да получат неограничен достъп до уязвими устройства.

Кодовото име на уязвимостта е GhostWrite. Тя е описана като директен бъг в процесора, вграден в хардуера, за разлика от атака по страничен канал или преходно изпълнение.

„Тази уязвимост позволява на непривилегировани нападатели, дори на такива с ограничен достъп, да четат и записват всяка част от паметта на компютъра и да контролират периферни устройства като мрежови карти“, казват изследователите. „GhostWrite прави неефективни защитните функции на процесора и не може да бъде отстранена, без да се деактивира около половината от функционалността на процесора.“

CISPA установи, че процесорът има дефектни инструкции в своето векторно разширение – допълнение към RISC-V ISA, предназначено да обработва по-големи стойности на данните в сравнение с основната архитектура на набора от инструкции (ISA).

Тези дефектни инструкции, които според изследователите оперират директно с физическа, а не с виртуална памет, могат да заобиколят изолацията на процесите, която обикновено се налага от операционната система и хардуера.

В резултат на това непривилегирован нападател може да използва този пропуск, за да записва на всяко място в паметта и да заобиколи функциите за сигурност и изолация, за да получи пълен, неограничен достъп до устройството. Може също така да изтече всякакво съдържание от паметта на машината, включително пароли.

„Атаката е 100% надеждна, детерминистична и отнема само микросекунди за изпълнение“, казват изследователите. „Дори мерки за сигурност като контейнеризация на Docker или пясъчници не могат да спрат тази атака. Освен това нападателят може да превземе хардуерни устройства, които използват вход/изход с памет (MMIO), което му позволява да изпраща всякакви команди към тези устройства.“

Най-ефективната мярка за противодействие на GhostWrite е деактивирането на цялата функционалност на вектора, което обаче оказва сериозно влияние върху производителността и възможностите на процесора, тъй като изключва около 50% от набора от инструкции.

„За щастие уязвимите инструкции се намират в разширението на вектора, което може да бъде деактивирано от операционната система“, отбелязват изследователите. „Това напълно смекчава ефекта от GhostWrite, но също така напълно изключва векторните инструкции в процесора.“


„Деактивирането на векторното разширение значително намалява производителността на процесора, особено при задачи, които се възползват от паралелна обработка и работа с големи масиви от данни. Приложенията, разчитащи в голяма степен на тези функции, може да изпитат по-бавна производителност или намалена функционалност.“

Разкритието идва в момент, когато Android Red Team в Google разкри повече от девет недостатъка в Adreno GPU на Qualcomm, които могат да позволят на нападател с локален достъп до устройството да постигне повишаване на привилегиите и изпълнение на код на ниво ядро. Оттогава слабостите са закърпени от производителя на чипсета.

Следва и откриването на нов недостатък в сигурността на процесори на AMD, който потенциално може да бъде използван от нападател с достъп до ядрото (известен още като Ring-0) за повишаване на привилегиите и промяна на конфигурацията на режима за управление на системата (SMM или Ring-2), дори когато е активирана функцията SMM Lock.

Наречена от IOActive Sinkclose (известна още като CVE-2023-31315, CVSS оценка: 7,5), уязвимостта се твърди, че е останала неоткрита в продължение на почти две десетилетия. Достъпът до най-високите нива на привилегии на компютъра означава, че тя позволява деактивиране на функциите за сигурност и инсталиране на устойчив зловреден софтуер, който може да остане практически незабелязан.

В разговор с WIRED компанията заяви, че единственият начин за отстраняване на инфекцията е да се осъществи физическа връзка с процесорите с помощта на хардуерен инструмент, известен като SPI Flash програматор, и да се сканира паметта за инсталиран зловреден софтуер с помощта на SinkClose.

„Неправилното валидиране в специфичен за модела регистър (MSR) може да позволи на злонамерена програма с достъп до ring0 да модифицира конфигурацията на SMM, докато заключването на SMI е активирано, което потенциално може да доведе до произволно изпълнение на код“, отбеляза AMD в консултация, като заяви, че възнамерява да пусне актуализации за производителите на оригинално оборудване (OEM), за да смекчи проблема.

 

Източник: The Hacker News

Подобни публикации

16 юни 2025

Grafana — над 46 000 сървъра все още са уязвими

Над 46 000 Grafana сървъри с публичен достъп все още изпълняват неа...
16 юни 2025

WestJet потвърди кибератака, засегнала нейни си...

WestJet, втората по големина авиокомпания на Канада, потвърди, че н...
16 юни 2025

Anubis с нов разрушителен механизъм

Групата Anubis, действаща като платформа „рансъмуер като услуга“ (R...
16 юни 2025

Потребителите искат старите функции да се върна...

Голяма част от потребителите на Windows 11 смятат, че с новото изда...
16 юни 2025

Глобалното прекъсване на услуги на Google Cloud...

Големият срив на Google Cloud в четвъртък, 12 юни, засегна широк кр...
16 юни 2025

Хакери използват изтрити и изтекли покани за Di...

Хакери са открили начин да превземат изтрити и изтекли покани за съ...
15 юни 2025

Microsoft проучва проблем със стартиране на Sur...

Microsoft потвърди за технически проблем, при който устройства Surf...
15 юни 2025

Microsoft съобщава за проблем с удостоверяванет...

Microsoft проучва технически проблем, който засяга удостоверяването...
15 юни 2025

DeepL с нова NVIDIA платформа — превежда всички...

Германският старъп DeepL съобщи, че с новото си оборудване може да ...
Бъдете социални
Още по темата
15/06/2025

Cloudflare потвърди: Масови...

Cloudflare потвърди, че масовият срив на...
10/06/2025

От мазето до милионите: Как...

Тихо свири музика, а в слабо...
10/06/2025

Опит за препродажба на вече...

През уикенда групата за изнудване Arkana...
Последно добавени
16/06/2025

Grafana — над 46 000 сървър...

Над 46 000 Grafana сървъри с...
16/06/2025

WestJet потвърди кибератака...

WestJet, втората по големина авиокомпания на...
16/06/2025

Anubis с нов разрушителен м...

Групата Anubis, действаща като платформа „рансъмуер...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!