目录
一、概述
基于Arm架构的部分CPU中发现一个安全问题:非特权上下文可能触发数据内存依赖型预取引擎(data memory-dependent prefetch engine),从而获取特权内存位置的内容(该位置本无读取权限),并将这些内容作为地址再次解引用。
需注意,此问题不影响虚拟机间及虚拟机与宿主机间的隔离保障。同样,在启用RME(Realm Management Extension)的配置中,预取器会严格遵守颗粒保护检查(GPC)规则。
二、CVE详情
非特权上下文可触发数据内存依赖型预取引擎获取特权内存位置内容,并将这些内容作为地址再次解引用。该问题被分配编号CVE-2024-7881。
三、受影响产品
Cortex-X3、Cortex-X4、Cortex-X925
Neoverse V2、Neoverse V3、Neoverse V3AE
四、修复建议
Arm建议合作伙伴尽快通过设置CPUACTLR6_EL1禁用受影响的预取器。Trusted Firmware-A已提供实现该修复的更新版本。

对于尚未收到固件补丁的系统,启用KPTI(内核页表隔离)可缓解此问题。为此,Arm更新了SMC调用约定规范(SMCCC_ARCH_WORKAROUND_4),使特权态正常世界软件能识别固件是否已修复该问题。
五、致谢
此问题由Arm内部发现。
六、版本历史
版本 | 日期 | 说明 |
---|---|---|
1.0 | 2025年1月28日 | 首次发布 |
1.0 | 2025年3月14日 | 以文档编号110326重新发布 |