ARM يتسرب: تم ​​اكتشاف ثغرة أمنية استثنائية للهجوم على الحوسبة التأملية

للمعالجات التي تعمل على نطاق واسع من بنيات Armv8-A (Cortex-A). وجد ثغرتها الفريدة في مواجهة هجمات القنوات الجانبية باستخدام خوارزميات الحوسبة التأملية. أبلغت ARM نفسها عن هذا الأمر وقدمت تصحيحات وأدلة للتخفيف من الثغرة الأمنية المكتشفة. الخطر ليس كبيرا، لكن لا يمكن إهماله، لأن المعالجات المبنية على بنية ARM موجودة في كل مكان، مما يجعل خطر التسريبات لا يمكن تصوره من حيث العواقب.

ARM يتسرب: تم ​​اكتشاف ثغرة أمنية استثنائية للهجوم على الحوسبة التأملية

تم تسمية الثغرة الأمنية التي اكتشفها خبراء Google في بنيات ARM باسم Straight-Line Speculation (SLS) وتم تعيينها رسميًا CVE-2020-13844. وفقًا لشركة ARM، فإن ثغرة SLS هي شكل من أشكال ثغرة Spectre، والتي (إلى جانب ثغرة Meltdown) أصبحت معروفة على نطاق واسع في يناير 2018. بمعنى آخر، هذه ثغرة أمنية كلاسيكية في آليات الحوسبة التأملية مع هجوم القناة الجانبية.

تتطلب الحوسبة التأملية معالجة البيانات مسبقًا عبر عدة فروع محتملة، على الرغم من أنه قد يتم التخلص منها لاحقًا باعتبارها غير ضرورية. تسمح هجمات القنوات الجانبية بسرقة هذه البيانات الوسيطة قبل تدميرها بالكامل. ونتيجة لذلك، لدينا معالجات قوية وخطر تسرب البيانات.

يؤدي هجوم المضاربة المباشرة على المعالجات المستندة إلى ARM إلى تحول المعالج، كلما حدث تغيير في تدفق التعليمات، إلى تنفيذ التعليمات الموجودة مباشرة في الذاكرة، بدلاً من اتباع التعليمات الموجودة في تدفق التعليمات الجديد. من الواضح أن هذا ليس السيناريو الأفضل لاختيار التعليمات المراد تنفيذها، والتي يمكن أن يستغلها المهاجم.

يُحسب لشركة ARM أنها لم تصدر فقط إرشادات المطورين للمساعدة في تجنب مخاطر التسرب عبر هجوم المضاربة المباشرة، ولكنها قدمت أيضًا تصحيحات لأنظمة التشغيل الرئيسية مثل FreeBSD وOpenBSD وTrusted Firmware-A وOP-TEE. وأصدرت تصحيحات لمترجمي دول مجلس التعاون الخليجي وLLVM.

وذكرت الشركة أيضًا أن استخدام التصحيحات لن يؤثر على أداء منصات ARM، كما حدث على منصات Intel المتوافقة مع x86 مع حظر ثغرات Spectre وMeltdown. ومع ذلك، سنكون قادرين على التعرف على هذا الأمر من مصادر خارجية، مما سيعطي صورة موضوعية عن الثغرة الأمنية الجديدة.



المصدر: 3dnews.ru

إضافة تعليق