FOSDEM 2026全称Free and Open source Software Developers’ European Meeting,欧洲乃至全球最大的开源会议之一,每年2月初,为期两天,例如,今年在1月31日至2月1日举行,本贴是其中一期演讲报告
【主要内容简介】
这个简介是原帖自己写,我这里仅仅是翻译
过去十年中暴露的大量 CPU 漏洞表明,微架构层面的性能优化可能会破坏隔离性。诸如 Meltdown 和 Spectre 等瞬态执行攻击揭示了 x86 CPU 在设计上的深层缺陷。相比之下,RISC-V 以“简洁性”和“透明性”的承诺进入这一领域——仿佛一张干净的白纸。然而问题仍然存在:我们会重蹈覆辙,还是能够从一开始就设计出安全的体系结构?
本次报告将批判性地审视当前 RISC-V 实现在微架构安全方面的处理方式。我们表明,即便是看似“简单”的顺序执行(in-order)设计,也已经存在架构性缺陷和强大的侧信道。在我们之前的工作中,我们在首批商用 RISC-V CPU 上展示了新的攻击方式,例如 Cache+Time 和 CycleDrift,利用了对指令退休计数器的非特权访问以及缓存时序泄露。
然而,人工分析并不具备可扩展性。RISCover 是我们提出的开源差分模糊测试框架,能够在闭源 RISC-V CPU 上自动发现架构漏洞。通过对来自 3 家厂商的 8 款商用 CPU 的指令行为进行对比,RISCover 发现了人工分析所遗漏的问题:GhostWrite,这是 T-Head 的 XuanTie C910 中的一个漏洞,允许非特权代码直接写入物理内存,完全绕过虚拟内存隔离。我们还发现了多种“halt-and-catch-fire”指令序列,可在用户态直接使 CPU 崩溃,导致拒绝服务。