【CVE-2025-0647】ARM CPU漏洞安全通告

一、概述(Overview)

在部分基于 Arm 的 CPU 中发现一个漏洞:在某些虚拟机管理程序(hypervisor)环境下,经过修改且不受信任的guest操作系统(guest OS)可能利用该问题破坏宿主系统(host)的安全性。

在某些基于 Arm 的 CPU 中,如果某个处理单元(Processing Element,PE)执行了一条 CPP RCTX 指令,那么当向该 PE 发出 TLBI(TLB Invalidate)操作时------无论该 TLBI 是由同一个 PE 发出,还是由同一共享域(shareability domain)中的其他 PE 发出------都可能导致该 TLBI 失效操作被抑制。

在这种情况下,该 PE 可能会保留本应被 TLBI 失效的陈旧(stale)TLB 条目


二、CVE 详情(CVE Details)

该问题已分配编号:CVE-2025-0647

受影响的 Arm 处理器允许特权级guest(privileged guest)执行 CPP RCTX 指令,该指令会抑制同一核心上后续的 TLB(Translation Lookaside Buffer,地址转换后备缓冲区)失效操作。

由于虚拟机管理程序(hypervisor)假定刷新(flush)已经成功完成,物理页可能会被重新分配,而此时guest仍然持有有效的地址转换条目。这样,guest就可以读取或修改当前已归属于宿主或其他guest的内存,从而破坏二级地址转换(stage-2)隔离机制。


三、受影响产品(Affected Products)

  • C1-Ultra,C1-Premium

  • Cortex-A710

  • Cortex-X2,Cortex-X3,Cortex-X4,Cortex-X925

  • Neoverse-V2,Neoverse-V3,Neoverse-V3AE

  • Neoverse-N2


四、建议(Recommendations)

为规避该问题,受影响的合作伙伴在每次执行 CPP RCTX 指令时,必须执行 TLB(Translation Lookaside Buffer,地址转换后备缓冲区)失效操作(TLB invalidation)。

有关具体操作方法,请参阅对应产品的勘误通知(Errata Notice)。


五、致谢(Acknowledgements)

该问题由 Arm 识别发现。


版本历史(Version History)

版本 日期 描述
1-0 2026年1月14日 初始发布
相关推荐
黎阳之光20 小时前
【黎阳之光:以无线专网与视频孪生,赋能智慧广电与数字中国】
算法·安全·智慧城市·数字孪生
lplum_1 天前
2025第十届“楚慧杯”湖北省网络与数据安全实践能力竞赛 wp
网络·安全·web安全·网络安全·系统安全·密码学·新人首发
汇智信科1 天前
煤矿双重预防管理信息系统:筑牢矿山安全生产数字化防线
安全·煤矿
九河云1 天前
教育行业上云实践:从在线课堂到智慧校园的架构升级
大数据·运维·人工智能·安全·架构·数字化转型
Jay-r1 天前
OpenClaw养龙虾工具安全风险分析:五大隐患及防护建议引言
网络·python·安全·web安全·ai助手·openclaw
混凝土拌意大利面1 天前
区块链|WEB3:时间长河共识算法(Time River Consensus Algorithm)
安全·web安全·区块链·共识算法
陈天伟教授1 天前
人工智能应用- 机器做梦:06.动态梦境:小结
人工智能·神经网络·安全·cnn·xss
漫雾_1 天前
被 Lazarus 长期利用的漏洞:Windows AppLocker 内核模式权限提升漏洞复现
c++·windows·安全
shuangti1 天前
315特别关注:爽提全链路食安管控,为校园外卖加上“安全锁”
安全
国科安芯1 天前
抗辐照加固CAN FD芯片的商业航天与车规级应用解析
科技·嵌入式硬件·安全·fpga开发·安全威胁分析