I ricercatori di sicurezza del CISPA Helmholtz Center for Information Security hanno scoperto una vulnerabilità nella CPU XuanTie C910 realizzata dalla società cinese di chip T-Head. Secondo gli esperti, la XuanTie C910 è una delle CPU RISC-V più veloci. La vulnerabilità GhostWrite è specifica della CPU XuanTie C910. Tuttavia, è stato confermato che sono interessati diversi tipi di sistemi, tra cui PC, laptop, container e VM nei server cloud. L’elenco dei dispositivi vulnerabili indicati dai ricercatori include istanze cloud bare-metal Scaleway Elastic Metal RV, computer a scheda singola (SBC) Sipeed Lichee Pi 4A, Milk-V Meles e BeagleV-Ahead, nonché alcuni cluster di elaborazione Lichee, laptop e console di gioco.
GhostWrite: come viene sfruttata la vulnerabilità
Per sfruttare la vulnerabilità, un aggressore deve eseguire codice non privilegiato sulla CPU vulnerabile. Si tratta di una minaccia sui sistemi multiutente e cloud. Inoltre, come hanno spiegato gli stessi ricercatori GhostWrite si attiva quando“viene eseguito codice non attendibile, anche in contenitori o macchine virtuali“. Per dimostrare le loro scoperte, i ricercatori hanno mostrato come un aggressore potrebbe sfruttare GhostWrite per ottenere privilegi di root o per ottenere una password di amministratore dalla memoria. A differenza di molti degli attacchi alla CPU precedentemente divulgati, GhostWrite non è un attacco side-channel né di esecuzione transitoria, ma un bug architettonico.
I ricercatori hanno segnalato le loro scoperte a T-Head, ma non è chiaro se il fornitore stia risolvendo il problema. Anche la società di cloud computing e web hosting Scaleway è stata informata e i ricercatori affermano che la società sta fornendo mitigazioni ai clienti. Vale la pena notare che la vulnerabilità è un bug hardware che non può essere risolto con aggiornamenti software o patch. La disattivazione dell’estensione vettoriale nella CPU mitiga gli attacchi, ma influisce anche sulle prestazioni. Sebbene non vi siano indicazioni che la vulnerabilità sia stata sfruttata in natura, i ricercatori del CISPA hanno osservato che attualmente non ci sono strumenti o metodi specifici per rilevare gli attacchi. Ulteriori informazioni tecniche sono disponibili nel documento pubblicato dai ricercatori. Quest’ultimi stanno anche rilasciando un framework open source denominato RISCVuzz che è stato utilizzato per scoprire GhostWrite e altre vulnerabilità della CPU RISC-V.