CVE-2024-44067: O que é esta vulnerabilidade que pode afetar certas CPUs RISC-V?
Por acaso encontrei uma matéria a respeito de uma vulnerabilidade grave que afeta certas CPUs RISC-V: Xuantie- C910 e C920. Foi classificada há cerca de 4 meses (18/08/2024) como CVE-2024-44067 e até o momento desta postagem encontra-se em análise.
A CPU T-Head XuanTie C910 no SoC TH1520 e a CPU T-Head XuanTie C920 no SOPHON SG2042 têm instruções que permitem que invasores sem privilégios gravem em locais de memória física arbitrários, também conhecidos como GhostWrite.
Fonte
Já no website dos pesquisadores que descobriram a falha por meio do Diferencial Fuzzing ( uma técnica relativamente nova no contexto de CPUs ) a notícia é um pouco diferente:
Provavelmente afeta somente usuários de hardware RISC-V vulnerável, como computadores de placa única (SBCs) baseados em C910 ou C920, sistemas em nuvem ou outras soluções de computação multipartidárias. Estas são são diretamente afetadas. Mesmo que você não seja afetado diretamente neste momento, há grandes chances de você enfrente no futuro interagir dispositivos vulneráveis.
Fonte
E detalham um pouco mais o assunto:
A CPU T-Head XuanTie C910 e o SOPHON SG2042 não são afetados pelo GhostWrite. Ainda assim, esta vulnerabilidade afeta uma ampla gama de dispositivos, incluindo computadores pessoais, laptops, contêineres e máquinas virtuais em servidores em nuvem. Portanto, quaisquer clientes ou fornecedores que utilizem máquinas com esses processadores estarão em risco. A vulnerabilidade é rastreada como CVE-2024-44067. Dispositivos vulneráveis incluem:
- Instâncias de nuvem Scaleway Elastic Metal RV1, Bare-Metal C910
- Milk-V Pioneer, desktop/servidor de 64 núcleos
- Lichee Cluster 4A, cluster de computação
- Lichee Livro 4A, portátil
- Lichee Console 4A, laptop minúsculo
- Lichee Pocket 4A, console de jogos
- Sipeed Lichee Pi 4A, computador de placa única (SBC)
- Milk-V Meles, SBC
- BeagleV-Ahead, SBC
To protect against this vulnerability, you can disable the vulnerable vector extension entirely.
Fonte
Alguém aqui no Tabnews ficou sabendo desse assunto e poderia contribuir com mais detalhes? Por acaso existe a possibilidade de afetar servidores AWS ou dispositivos que utilizamos no dia a dia?
PoC: https://github.com/cispa/ghostwrite
Publicação: https://ghostwriteattack.com/riscvuzz.pdf (Artigo publicado em 2020 pela ACM / IEEE)
Website: https://ghostwriteattack.com
Notícia: hackster.io
Discussão no Reddit: 1 2
[Keywords: cpu, cve, risc-v] // for [index|filter]ing purposes
Fonte: https://youtu.be/qrk8fj7re-s