Безопасность
Технический

Компьютеры на базе популярных китайских процессоров T-Head XuanTie C910 и C920 можно взять под полный контроль благодаря уязвимости, выявленной специалистами по информационной безопасности немецкого CISPA. Ликвидировать разрыв в аппаратном обеспечении невозможно, а меры по смягчению угрозы предполагают неприемлемые потери вычислительной мощности ЦП.

Уязвимость процессоров дочерних компаний Alibaba

В популярных китайских процессорах обнаружена опасная уязвимость. С его помощью злоумышленники могут получить права администратора целевого устройства под управлением процессора или извлечь из его памяти пароль суперпользователя, пишет Tom's Hardware.

Ранее неизвестный «разрыв» затрагивает процессоры XuanTie C910 и C920 (точнее вычислительные ядра) от T-Head, принадлежащие китайскому IT-гиганту Alibaba. Эти процессоры построены на основе перспективной архитектуры RISC-V и широко используются при производстве устройств различного назначения.

Уязвимость была обнаружена командой исследователей кибербезопасности из Центра информационной безопасности имени Гельмгольца CISPA. CISPA — исследовательский институт информационной безопасности, расположенный в Саарбрюккене (Германия).

Среди уязвимых для атаки GhostWire: 64-ядерная платформа для создания десктопов и серверов Milk-V Pioneer, одноплатные компьютеры Milk-V Meles и Beagle-V-Ahead, ноутбуки Lichee Book 4A и Lichee Console 4A, игры консоль. Lichee Pocket 4A, а также вычислительный кластер Lichee Cluster 4A и Elastic Metal RV1 представляют собой «голое железо» экземпляры в облаке от французского провайдера Scaleway.

В процессорах T-Head обнаружена крайне опасная уязвимость

По выводам исследователей, проблема вызвана специальными инструкциями процессоров C910 и 920, которые обеспечивают полный доступ к физической памяти компьютера (точнее, возможность записи в любую ее часть -ci). , а не только виртуальный, что позволяет обойти меры изоляции процессов, предусмотренные в современных операционных системах.

ЧИТАТЬ   Кот-д'Ивуар внедряет мобильную регистрацию для программы медицинского страхования, которую критикуют за проблемы

Другими словами, специально подготовленная программа позволяет злоумышленнику установить практически полный контроль над целевой системой. Кроме того, хакер, если пожелает, сможет захватить любое подключенное к машине оборудование, использующее механизм MMIO (Memory-mapped input/output) — устройства, к регистрам которых обращаются как к ячейкам памяти.

Невозможно устранить

Как отмечает Tom's Hardware, уязвимость является аппаратной и поэтому не может быть устранена с помощью простого обновления или исправления программного обеспечения. Разработанный исследователями вектор атаки демонстрирует 100% эффективность, а проведение атаки от начала до конца занимает доли секунды, сообщает издание.

При этом технологии, обеспечивающие защиту инфраструктуры за счет использования так называемых «песочниц» (помещение защищаемого объекта в изолированную среду), в том числе контейнеризация Docker, в случае с GhostWire бессильны.

Исследователи CISPA сообщили об обнаруженной проблеме разработчику чипов T-Head. Компания признала наличие уязвимости, предварительно проверив выводы экспертов на практике. Неясно, есть ли планы выпустить официальный патч, который мог бы смягчить последствия ошибки — китайская компания пока хранит молчание.

Сложный выбор

Эксперты утверждают, что единственный способ защититься от GhotstWire — отключить расширенный набор векторных инструкций в уязвимых процессорах, доля которых в общем количестве инструкций ядер XuanTie C910 и C920 составляет около 50%. Эта мера, по оценкам экспертов, снижает скорость выполнения кода — в некоторых случаях до 77%. Данное обстоятельство ставит владельцев оборудования на базе соответствующих ЦП перед сложной дилеммой: либо продолжать использовать оборудование как ни в чем не бывало, рискуя стать жертвой хакерской атаки, либо потерять львиную долю вычислительной мощности устройства. но защитить себя от киберугроз.

Ранее Intel удавалось закрыть опасные бреши в собственных процессорах x86 путем обновления микрокода, но зачастую в результате этой процедуры производительность «исправленных» таким образом процессоров снижалась. В случае с уязвимостью Donwfall, как писал CNews в августе 2023 года, удаление может достигать 50% в отдельных заданиях.

ЧИТАТЬ   Сообщается, что Samsung работает над суперприложением для финансовых услуг

Масштабируемая архитектура

Представленный в 2010 году RISC-V представляет собой открытую архитектуру — его можно свободно и свободно использовать в любых проектах, включая коммерческие.

Как «Эльбрус-2000» помог Госкорпорации по банкоматам перейти с СУБД Oracle на PostgreSQL

постгреспро

Поддержку и развитие RISC-V осуществляет некоммерческая организация RISC-V International, насчитывающая более 1000 участников из 50 стран мира. В России с осени 2022 года существует ассоциация разработчиков RISC-V.

Китай также увидел потенциал в RISC-V и даже планировал создать собственную отечественную версию архитектуры — форк под названием RISC-X, чтобы обезопасить себя от возможных санкций со стороны США. Американские чиновники в последнее время обеспокоены проблемой свободного доступа к технологиям для компаний из Поднебесной и сейчас изучают вопрос о его возможных ограничениях.

RISC-V как отдельный технологический пакет еще очень молод. В соответствии с Линус Торвальдс (Линус Торвальдс), создатель чрезвычайно популярного ядра операционных систем Linux и бессменный руководитель проекта по его поддержке и усовершенствованию, дальнейшее развитие RISC-V пойдет по тому же пути, что и ARM и x86. Новая архитектура столкнется с теми же трудностями, поскольку программисты и разработчики аппаратного обеспечения ведут себя точно так же, как и их предшественники: взаимопонимание между ними оставляет желать лучшего, считает Торвальдс.

Дмитрий Степанов

Source

От admin