Для працэсараў на шырокім спектры архітэктур Armv8-A (Cortex-A)
Знойдзеная спецыялістамі Google уразлівасць у архітэктурах ARM атрымала кодавы назоў Straight-Line Speculation (SLS) і афіцыйнае абазначэнне CVE-2020-13844. Па словах ARM, уразлівасць SLS ― гэта адна з формаў уразлівасці Spectre, пра якую (разам з уразлівасцю Meltdown) стала шырока вядома ў студзені 2018 года. Інакш кажучы, гэта класічная ўразлівасць у механізмах спекулятыўнага вылічэнні з нападам па бакавых (пабочных) каналах.
Спекулятыўныя вылічэнні патрабуюць апрацоўваць дадзеныя загадзя па некалькіх магчымым галінах, хоць пасля яны могуць быць адкінутыя як непатрэбныя. Напады па пабочных каналах дазваляюць красці такія прамежкавыя дадзеныя да іх поўнага знішчэння. У выніку мы маем прадукцыйныя працэсары і рызыку ўцечкі дадзеных.
Атака Straight-Line Speculation на працэсары з архітэктурай ARM прымушае працэсар кожны раз пасля змены ў струмені каманд пераходзіць на выкананне інструкцый, знойдзеных непасрэдна ў памяці, замест таго, каб прытрымлівацца інструкцый у новым струмені каманд. Відавочна, гэта не самы лепшы сцэнар выбару інструкцый для выканання, чым можа скарыстацца зламыснік.
Да гонару ARM, яна не толькі выпусціла кіраўніцтва для распрацоўнікаў, якое дапаможа пазбегнуць рыска ўцечкі праз напад на Straight-Line Speculation, але таксама падала патчы для асноўных аперацыйных сістэм, напрыклад, для FreeBSD, OpenBSD, Trusted Firmware-A і OP-TEE і выпусціла патчы для кампілятараў GCC і LLVM.
Таксама ў кампаніі заявілі, што ўжыванне патчаў не адаб'ецца на прадукцыйнасці ARM-платформаў, як гэта адбылося на x86-сумяшчальных платформах Intel з блакаваннем уразлівасцяў Spectre і Meltdown. Зрэшты, пра гэта мы зможам даведацца ад іншых крыніц, што дасць аб'ектыўную карціну аб новай уразлівасці.
Крыніца: 3dnews.ru