【CVE-2024-7881】ARM CPU漏洞安全通告

安全之安全(security²)博客目录导读

目录

一、概述

二、CVE详情

三、受影响产品

四、修复建议

五、致谢

六、版本历史


一、概述

基于Arm架构的部分CPU中发现一个安全问题:非特权上下文可能触发数据内存依赖型预取引擎(data memory-dependent prefetch engine),从而获取特权内存位置的内容(该位置本无读取权限),并将这些内容作为地址再次解引用。

需注意,此问题不影响虚拟机间及虚拟机与宿主机间的隔离保障。同样,在启用RME(Realm Management Extension)的配置中,预取器会严格遵守颗粒保护检查(GPC)规则。

二、CVE详情

非特权上下文可触发数据内存依赖型预取引擎获取特权内存位置内容,并将这些内容作为地址再次解引用。该问题被分配编号CVE-2024-7881。

三、受影响产品

Cortex-X3、Cortex-X4、Cortex-X925

Neoverse V2、Neoverse V3、Neoverse V3AE

四、修复建议

Arm建议合作伙伴尽快通过设置CPUACTLR6_EL1禁用受影响的预取器。Trusted Firmware-A已提供实现该修复的更新版本。

对于尚未收到固件补丁的系统,启用KPTI(内核页表隔离)可缓解此问题。为此,Arm更新了SMC调用约定规范(SMCCC_ARCH_WORKAROUND_4),使特权态正常世界软件能识别固件是否已修复该问题。

五、致谢

此问题由Arm内部发现。

六、版本历史

版本 日期 说明
1.0 2025年1月28日 首次发布
1.0 2025年3月14日 以文档编号110326重新发布
相关推荐
安全二次方security²3 天前
SCP-Firmware安全通告:CVE-2024-11863和CVE-2024-11864
安全通告·arm安全架构·scp-firmware·scmi·cve-2024-11863·cve-2024-11864·dos拒绝服务攻击
16年上任的CTO3 个月前
一文大白话讲清楚webpack基本使用——9——预加载之prefetch和preload以及webpackChunkName的使用
前端·webpack·node.js·webpack preload·prefetch
安全二次方security²3 个月前
ARM CCA机密计算安全模型之固件更新
arm安全架构·realm·cca·机密计算·rme·机密计算安全模型·固件更新
安全二次方security²4 个月前
SMMU软件指南SMMU编程之虚拟机结构和缓存
缓存·cache·smmu·arm安全架构·系统mmu·虚拟机结构·vms
安全二次方security²4 个月前
SMMU软件指南SMMU编程之事件队列
smmu·arm安全架构·事件队列·系统mmu·event queue·smmu编程·smmu软件指南
安全二次方security²10 个月前
ARM-V9 RME(Realm Management Extension)系统架构之系统安全能力的RAS
arm安全架构·cca·机密计算·ras·领域管理扩展·rme·系统安全能力
安全二次方security²1 年前
ARM-V9 RME(Realm Management Extension)系统架构之系统能力的设备隔离和保护
系统架构·arm安全架构·cca·机密计算·领域管理扩展·rme·设备隔离和防护
安全二次方security²1 年前
ARM架构安全特性之防御执行技术
分支目标识别·侧信道攻击·栈溢出攻击·arm安全架构·指针认证·内存标记扩展·推测屏障指令
安全二次方security²1 年前
ARM FVP平台的terminal窗口大小如何设置
arm·optee·arm安全架构·fvp·窗口大小设置·fixed virtual·fast models