欢迎来到尧图网

客户服务 关于我们

您的位置:首页 > 汽车 > 新车 > 【CVE-2024-7881】ARM CPU漏洞安全通告

【CVE-2024-7881】ARM CPU漏洞安全通告

2025/4/19 14:24:46 来源:https://blog.csdn.net/yuxiaochen99/article/details/147197753  浏览:    关键词:【CVE-2024-7881】ARM CPU漏洞安全通告

安全之安全(security²)博客目录导读

目录

一、概述

二、CVE详情

三、受影响产品

四、修复建议

五、致谢

六、版本历史


一、概述

基于Arm架构的部分CPU中发现一个安全问题:非特权上下文可能触发数据内存依赖型预取引擎(data memory-dependent prefetch engine),从而获取特权内存位置的内容(该位置本无读取权限),并将这些内容作为地址再次解引用。

需注意,此问题不影响虚拟机间及虚拟机与宿主机间的隔离保障。同样,在启用RME(Realm Management Extension)的配置中,预取器会严格遵守颗粒保护检查(GPC)规则。

二、CVE详情

非特权上下文可触发数据内存依赖型预取引擎获取特权内存位置内容,并将这些内容作为地址再次解引用。该问题被分配编号CVE-2024-7881。

三、受影响产品

Cortex-X3、Cortex-X4、Cortex-X925
Neoverse V2、Neoverse V3、Neoverse V3AE

四、修复建议

Arm建议合作伙伴尽快通过设置CPUACTLR6_EL1禁用受影响的预取器。Trusted Firmware-A已提供实现该修复的更新版本。

对于尚未收到固件补丁的系统,启用KPTI(内核页表隔离)可缓解此问题。为此,Arm更新了SMC调用约定规范(SMCCC_ARCH_WORKAROUND_4),使特权态正常世界软件能识别固件是否已修复该问题。

五、致谢

此问题由Arm内部发现。

六、版本历史

版本日期说明
1.02025年1月28日首次发布
1.02025年3月14日以文档编号110326重新发布

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com

热搜词