ARM прадзіравілася: выявілася выключная ўразлівасць для нападу на спекулятыўныя вылічэнні

Для працэсараў на шырокім спектры архітэктур Armv8-A (Cortex-A) знайшлася свая ўнікальная ўразлівасць для нападу па пабочных каналах з выкарыстаннем спекулятыўных алгарытмаў вылічэнняў. Аб гэтым паведаміла сама ARM і падала патчы і кіраўніцтвы для змякчэння знойдзенай уразлівасці. Небяспека не такая вялікая, але грэбаваць ёю нельга, бо працэсары на архітэктуры ARM ёсць усюды, што робіць рызыку ўцечак няўяўным па наступствах.

ARM прадзіравілася: выявілася выключная ўразлівасць для нападу на спекулятыўныя вылічэнні

Знойдзеная спецыялістамі Google уразлівасць у архітэктурах ARM атрымала кодавы назоў Straight-Line Speculation (SLS) і афіцыйнае абазначэнне CVE-2020-13844. Па словах ARM, уразлівасць SLS ― гэта адна з формаў уразлівасці Spectre, пра якую (разам з уразлівасцю Meltdown) стала шырока вядома ў студзені 2018 года. Інакш кажучы, гэта класічная ўразлівасць у механізмах спекулятыўнага вылічэнні з нападам па бакавых (пабочных) каналах.

Спекулятыўныя вылічэнні патрабуюць апрацоўваць дадзеныя загадзя па некалькіх магчымым галінах, хоць пасля яны могуць быць адкінутыя як непатрэбныя. Напады па пабочных каналах дазваляюць красці такія прамежкавыя дадзеныя да іх поўнага знішчэння. У выніку мы маем прадукцыйныя працэсары і рызыку ўцечкі дадзеных.

Атака Straight-Line Speculation на працэсары з архітэктурай ARM прымушае працэсар кожны раз пасля змены ў струмені каманд пераходзіць на выкананне інструкцый, знойдзеных непасрэдна ў памяці, замест таго, каб прытрымлівацца інструкцый у новым струмені каманд. Відавочна, гэта не самы лепшы сцэнар выбару інструкцый для выканання, чым можа скарыстацца зламыснік.

Да гонару ARM, яна не толькі выпусціла кіраўніцтва для распрацоўнікаў, якое дапаможа пазбегнуць рыска ўцечкі праз напад на Straight-Line Speculation, але таксама падала патчы для асноўных аперацыйных сістэм, напрыклад, для FreeBSD, OpenBSD, Trusted Firmware-A і OP-TEE і выпусціла патчы для кампілятараў GCC і LLVM.

Таксама ў кампаніі заявілі, што ўжыванне патчаў не адаб'ецца на прадукцыйнасці ARM-платформаў, як гэта адбылося на x86-сумяшчальных платформах Intel з блакаваннем уразлівасцяў Spectre і Meltdown. Зрэшты, пра гэта мы зможам даведацца ад іншых крыніц, што дасць аб'ектыўную карціну аб новай уразлівасці.



Крыніца: 3dnews.ru

Дадаць каментар