Un equipo de investigadores del Centro Helmholtz CISPA para la Seguridad de la Información en Alemania ha revelado un error arquitectónico que afecta a los chips XuanTie C910 y C920 de la empresa china T-Head. Procesadores RISC-V lo que podría permitir a los atacantes obtener acceso ilimitado a dispositivos sensibles.
La vulnerabilidad recibió el nombre en código GhostWrite. Se ha descrito como un error directo del procesador integrado en el hardware, a diferencia de un ataque transitorio o de canal lateral.
“Esta vulnerabilidad permite a atacantes sin privilegios, incluso aquellos con acceso limitado, leer y escribir en cualquier parte de la memoria de la computadora y controlar dispositivos como tarjetas de red”, dijeron los investigadores. dicho“GhostWrite hace que las funciones de seguridad del procesador sean ineficaces y no se puede solucionar sin desactivar aproximadamente la mitad de la funcionalidad del procesador. »
CISPA descubrió que el procesador tiene instrucciones defectuosas en su extensión vectorial, un complemento de RISC-V ISA diseñado para manejar valores de datos más grandes que la arquitectura del conjunto de instrucciones base (ISA).
Estas instrucciones defectuosas, que según los investigadores operan directamente en la memoria física en lugar de en la memoria virtual, podrían evitar el aislamiento del proceso normalmente impuesto por el sistema operativo y el hardware.
Por lo tanto, un atacante sin privilegios podría aprovechar esta falla para escribir en cualquier ubicación de la memoria y eludir las funciones de seguridad y aislamiento para obtener acceso completo y sin restricciones al dispositivo. También podría filtrar todo el contenido de la memoria de una máquina, incluidas las contraseñas.
“El ataque es 100% confiable, determinista y solo toma microsegundos para ejecutarse”, dijeron los investigadores. “Ni siquiera las medidas de seguridad como la contenedorización de Docker o el sandboxing pueden detener este ataque. Además, el atacante puede secuestrar dispositivos de hardware que utilizan entrada/salida asignada en memoria (MMIO), lo que le permite enviar cualquier comando a estos dispositivos. »
La contramedida más efectiva para GhostWrite es deshabilitar toda la funcionalidad vectorial, lo que, sin embargo, afecta seriamente el rendimiento y las capacidades de la CPU, ya que deshabilita aproximadamente el 50% del conjunto de instrucciones.
“Afortunadamente, las instrucciones vulnerables se encuentran en la extensión vectorial, que el sistema operativo puede desactivar”, señalaron los investigadores. “Esto mitiga por completo el riesgo de GhostWrite, pero también desactiva por completo las instrucciones vectoriales en la CPU. »
“Deshabilitar la expansión vectorial reduce significativamente el rendimiento de la CPU, especialmente para tareas que se benefician del procesamiento paralelo y el manejo de grandes conjuntos de datos. Las aplicaciones que dependen en gran medida de estas funciones pueden experimentar un rendimiento más lento o una funcionalidad reducida. »
Esta revelación llega como parte del Equipo Rojo de Android de Google. reveló Más de nueve fallas en la GPU Adreno de Qualcomm podrían permitir que un atacante con acceso local a un dispositivo logre una escalada de privilegios y la ejecución de código a nivel de kernel. Desde entonces, el fabricante del chipset ha corregido estas debilidades.
También sigue al descubrimiento de un nuevo fallo de seguridad en procesadores AMD que podría ser potencialmente explotado por un atacante con acceso al kernel (también conocido como Ring-0) para elevar los privilegios y modificar la configuración del modo de administración del sistema (SMM o Ring-2) incluso cuando el bloqueo de SMM está habilitado.

Doble fregaderocerrar por IOActive (también conocido como CVE-2023-31315, puntuación CVSS: 7,5), la vulnerabilidad habría permaneció sin ser detectado Durante casi dos décadas, el acceso a los niveles más altos de privilegios en una computadora ha significado desactivar funciones de seguridad e instalar malware persistente que puede pasar prácticamente desapercibido.
En declaraciones a WIRED, la empresa dicho La única forma de curar una infección sería conectarse físicamente a los procesadores utilizando una herramienta de hardware llamada programador SPI Flash y escanear la memoria en busca de malware instalado usando SinkClose.
“Una validación inadecuada en un registro específico del modelo (MSR) podría permitir que el malware con acceso ring0 modifique la configuración de SMM mientras el bloqueo SMI está habilitado, lo que podría conducir a la ejecución de código arbitrario”, dijo AMD. nota en un aviso, indicando su intención de publicar actualizaciones para los fabricantes de equipos originales (OEM) para mitigar el problema.