Esplora il mondo della tecnologia e del lifestyle con Consigli Tech e Lifestyle di Flavio Perrone

vulnerabilità colpisce dispositivi con CPU RISC-V

di webmaster | Ago 9, 2024 | Tecnologia


I ricercatori di sicurezza del CISPA Helmholtz Center for Information Security hanno scoperto una vulnerabilità nella CPU XuanTie C910 realizzata dalla società cinese di chip T-Head. Secondo gli esperti, la XuanTie C910 è una delle CPU RISC-V più veloci. La vulnerabilità GhostWrite è specifica della CPU XuanTie C910. Tuttavia, è stato confermato che sono interessati diversi tipi di sistemi, tra cui PC, laptop, container e VM nei server cloud. L’elenco dei dispositivi vulnerabili indicati dai ricercatori include istanze cloud bare-metal Scaleway Elastic Metal RV, computer a scheda singola (SBC) Sipeed Lichee Pi 4A, Milk-V Meles e BeagleV-Ahead, nonché alcuni cluster di elaborazione Lichee, laptop e console di gioco.

GhostWrite: come viene sfruttata la vulnerabilità

Per sfruttare la vulnerabilità, un aggressore deve eseguire codice non privilegiato sulla CPU vulnerabile. Si tratta di una minaccia sui sistemi multiutente e cloud. Inoltre, come hanno spiegato gli stessi ricercatori GhostWrite si attiva quando“viene eseguito codice non attendibile, anche in contenitori o macchine virtuali“. Per dimostrare le loro scoperte, i ricercatori hanno mostrato come un aggressore potrebbe sfruttare GhostWrite per ottenere privilegi di root o per ottenere una password di amministratore dalla memoria. A differenza di molti degli attacchi alla CPU precedentemente divulgati, GhostWrite non è un attacco side-channel né di esecuzione transitoria, ma un bug architettonico.

I ricercatori hanno segnalato le loro scoperte a T-Head, ma non è chiaro se il fornitore stia risolvendo il problema. Anche la società di cloud computing e web hosting Scaleway è stata informata e i ricercatori affermano che la società sta fornendo mitigazioni ai clienti. Vale la pena notare che la vulnerabilità è un bug hardware che non può essere risolto con aggiornamenti software o patch. La disattivazione dell’estensione vettoriale nella CPU mitiga gli attacchi, ma influisce anche sulle prestazioni. Sebbene non vi siano indicazioni che la vulnerabilità sia stata sfruttata in natura, i ricercatori del CISPA hanno osservato che attualmente non ci sono strumenti o metodi specifici per rilevare gli attacchi. Ulteriori informazioni tecniche sono disponibili nel documento pubblicato dai ricercatori. Quest’ultimi stanno anche rilasciando un framework open source denominato RISCVuzz che è stato utilizzato per scoprire GhostWrite e altre vulnerabilità della CPU RISC-V.



Fonte

Written By

Scritto da Flavio Perrone, consulente informatico e appassionato di tecnologia e lifestyle. Con una carriera che abbraccia più di tre decenni, Flavio offre una prospettiva unica e informata su come la tecnologia può migliorare la nostra vita quotidiana.

Related Posts

tutto quello che devi sapere

tutto quello che devi sapere

Questo è un articolo molto ricco sull’argomento IPTV in cui, senza tanti giri di parole, ti spiego tutto su dispositivi, app e liste per l’IPTV.  Subito ti faccio una veloce spiegazione generale per capire cosa è l’IPTV e poi ci tuffiamo nel cuore dell’argomento….

Per saperne di più

Sistema Operativo Fire TV

Il mondo dello streaming multimediale è in costante evoluzione, e i dispositivi Fire TV di Amazon, come la ben nota Fire Stick hanno conquistato un posto di rilievo nel cuore di molti appassionati di intrattenimento digitale. Al centro di questa esperienza…

Per saperne di più
Impact-Site-Verification: c90fc852-aae7-4b2e-b737-f9de00223cb0