Sicherheitslücke in XuanTie C910-CPUs von T-Head GhostWrite-Schwachstelle in RISC-V-CPUs

Von Thomas Joos 1 min Lesedauer

Anbieter zum Thema

Sicherheitsforscher haben eine Schwachstelle mit dem Namen GhostWrite in bestimmten XuanTie RISC-V CPUs von T-Head entdeckt. Die Sicherheits­lücke ermöglicht Angreifern vollen Lese- und Schreibzugriff auf den physikalischen Speicher und umgeht dabei den virtuellen Speicher sowie alle Caches. Betroffen sind auch Clouddienste, die auf diese CPU setzen.

Deutsche Forscher haben eine Sicherheitslücke in RISC-V CPU von T-Head entdeckt. GhostWrite umgeht alle Sicherheitsfunktionen der CPU und kann nicht behoben werden.(Bild:  James Thew - stock.adobe.com)
Deutsche Forscher haben eine Sicherheitslücke in RISC-V CPU von T-Head entdeckt. GhostWrite umgeht alle Sicherheitsfunktionen der CPU und kann nicht behoben werden.
(Bild: James Thew - stock.adobe.com)

Die GhostWrite-Schwachstelle wurde von Forschern des CISPA Helmholtz-Zentrums entdeckt. Diese haben eine neue Fuzzing-Methode für RISC-V CPUs entwickelt, um architekturelle Schwachstellen aufzudecken. Neben GhostWrite identifizierten sie zwei weitere Schwachstellen in den RISC-V CPUs "XuanTie C906" und "XuanTie C908", die für Denial-of-Service-Angriffe genutzt werden können.

Das haben die Forscher des CISPA Helmholtz-Zentrums entdeckt

Die Schwachstelle ermöglicht es Angreifern, auch mit geringem Zugriff, den gesamten physischen Speicher des Computers zu lesen und zu schreiben sowie die Kontrolle über Peripheriegeräte wie Netzwerkkarten zu übernehmen. GhostWrite umgeht alle Sicherheitsfunktionen der CPU und kann nicht behoben werden, ohne rund die Hälfte der CPU-Funktionalitäten zu deaktivieren, was die Leistung und Fähigkeiten der CPU stark einschränkt.

Moderne Betriebssysteme arbeiten eng mit der CPU zusammen, um sicherzustellen, dass jeder Prozess in einem isolierten virtuellen Speicherbereich ausgeführt wird. Dies verhindert, dass Prozesse auf den Speicher anderer Prozesse zugreifen und diese beeinträchtigen. GhostWrite umgeht diese Speicherisolation, indem es fehlerhafte Instruktionen in der Vector Extension der CPU ausnutzt, die direkt auf den physischen Speicher zugreifen.

Herkömmliche Sicherheitsmaßnahmen wie Docker-Containerisierung oder Sandboxing sind gegen diesen Angriff wirkungslos. Darüber hinaus erlaubt GhostWrite es Angreifern, über memory-mapped I/O (MMIO) Peripheriegeräte zu kontrollieren und beliebige Befehle an diese zu senden. Um diese Schwachstelle zu entschärfen, bleibt nur die Möglichkeit, die gesamte Vector Extension der betroffenen CPUs zu deaktivieren. GhostWrite betrifft eine Vielzahl von Geräten, darunter Server, Laptops und Single-Board-Computer, die auf den betroffenen CPUs basieren.

(ID:50132014)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung