Nouvelle vulnérabilité critique dans les processeurs RISC-V : GhostWrite attaque XuanTie C910 et C920.
Un nouveau type de vulnérabilité a été révélé lors de la conférence sur la cybersécurité Black Hat à Las Vegas, touchant un CPU RISC-V très populaire. Cette attaque, appelée GhostWrite, affecte les CPU XuanTie C910 et C920 de la société chinoise T-Head. Cette faille permet aux attaquants d’obtenir un accès root ou même de récupérer le mot de passe administrateur à partir de la mémoire système.
Une faille matérielle grave
GhostWrite est le résultat d’une faille architecturale, un bug matériel dans les CPU XuanTie C910 et C920. Ces derniers sont parmi les nombreux CPU RISC-V largement utilisés pour diverses applications. Les appareils susceptibles d’être touchés par cette vulnérabilité incluent :
- Scaleway Elastic Metal RV1, instances cloud C910
- Milk-V Pioneer, serveur de bureau 64 cœurs
- Lichee Cluster 4A, cluster de calcul
- Lichee Book 4A, ordinateur portable
- Lichee Console 4A, mini-ordinateur portable
- Lichee Pocket 4A, console de jeux
- Sipeed Lichee Pi 4A, ordinateur monocarte (SBC)
- Milk-V Meles, SBC
- BeagleV-Ahead, SBC
Étant donné que GhostWrite est une faille matérielle, elle ne peut pas être corrigée par une simple mise à jour logicielle. L’équipe de recherche a trouvé que l’attaque était fiable à 100%, prenant seulement des microsecondes pour s’exécuter. Elle est même capable de contourner la conteneurisation Docker et d’autres formes de confinement.
Une solution temporaire
La seule solution trouvée par les chercheurs pour atténuer la vulnérabilité était de désactiver l’extension vectorielle pour le CPU. Les processeurs RISC-V utilisent l’extension vectorielle en complément de l’ensemble d’instructions de base (ISA) pour traiter des valeurs de données plus importantes.
La désactivation de l’extension vectorielle RISC-V signifie désactiver environ 50% de l’ensemble d’instructions du CPU. En testant cette solution, les chercheurs ont constaté un surcoût allant jusqu’à 77% lors de la désactivation de l’extension vectorielle. Ce qui peut ne pas être une solution acceptable pour la plupart des utilisations.
L’équipe de recherche de CISPA Helmholtz a signalé le bogue à T-Head, qui l’a reconnu et reproduit. Cependant, le fabricant n’a pas commenté les correctifs potentiels pour la faille.
Source : www.tomshardware.com