Разработчики: | T-Head Semiconductor |
Отрасли: | Электротехника и микроэлектроника |
Технологии: | Процессоры |
2024: Выявление уязвимости в процессоре, которая позволяет хакерам взламывать дата-центры и облачные серверы
В начале августа 2024 года группа исследователей из Германии раскрыла, что дыра в китайском процессоре RISC-V позволяет хакерам взламывать дата-центры и облачные серверы.
RISC-V — это архитектура набора команд с открытым исходным кодом (ISA), предназначенная для разработки пользовательских процессоров для различных типов приложений, включая встроенные системы, микроконтроллеры, центры обработки данных и высокопроизводительные компьютеры.
Исследователи Центра информационной безопасности имени Гельмгольца (CISPA) обнаружили уязвимость в процессоре XuanTie C910, производимом китайской компанией-производителем микросхем T-Head. По словам экспертов, XuanTie C910 является одним из самых быстрых процессоров RISC-V.Михаил Белошапка, «Далее»: Тенденция укрупнения IT-рынка продолжится
Уязвимость, получившая название GhostWrite, позволяет злоумышленникам с ограниченными привилегиями считывать и перезаписывать данные из физической памяти, что потенциально позволяет им получить полный и неограниченный доступ к целевому устройству. Хотя уязвимость GhostWrite специфична для XuanTie C910, было подтверждено, что она затрагивает несколько типов систем, включая ПК, ноутбуки, контейнеры и виртуальные машины в облачных серверах.
В список уязвимых устройств, названных исследователями, входят облачные системы Scaleway Elastic Metal RV bare-metal, одноплатные компьютеры Sipeed Lichee Pi 4A, Milk-V Meles и BeagleV-Ahead, а также некоторые вычислительные кластеры Lichee, ноутбуки и игровые консоли.
Чтобы продемонстрировать свои выводы, исследователи показали, как злоумышленник может использовать GhostWrite для получения привилегий администратора или получения пароля администратора из памяти. Исследователи сообщили о своих выводах в компанию T-Head, но пока неясно, предпринимает ли поставщик какие-либо действия по этому поводу. Данная уязвимость является аппаратной ошибкой, которую нельзя исправить с помощью обновлений или исправлений программного обеспечения.[1]
Подрядчики-лидеры по количеству проектов
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
Данные не найдены
Распределение вендоров по количеству проектов внедрений (систем, проектов) с учётом партнёров
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
Данные не найдены
Распределение систем по количеству проектов, не включая партнерские решения
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)