ARM изтича: беше открита изключителна уязвимост за атака срещу спекулативни изчисления

За процесори на широка гама от архитектури Armv8-A (Cortex-A). намерени неговата собствена уникална уязвимост към странични канални атаки, използващи спекулативни изчислителни алгоритми. Самата ARM съобщи това и предостави пачове и ръководства за смекчаване на откритата уязвимост. Опасността не е толкова голяма, но не може да бъде пренебрегната, тъй като процесорите, базирани на ARM архитектурата, са навсякъде, което прави риска от течове невъобразим от гледна точка на последствията.

ARM изтича: беше открита изключителна уязвимост за атака срещу спекулативни изчисления

Уязвимостта, открита от експертите на Google в ARM архитектурите, е с кодово наименование Straight-Line Speculation (SLS) и официално обозначена като CVE-2020-13844. Според ARM уязвимостта на SLS е форма на уязвимостта Spectre, която (заедно с уязвимостта Meltdown) стана широко известна през януари 2018 г. С други думи, това е класическа уязвимост в спекулативни изчислителни механизми с атака по страничен канал.

Спекулативните изчисления изискват предварително обработване на данни по няколко възможни клона, въпреки че по-късно те могат да бъдат отхвърлени като ненужни. Атаките по страничните канали позволяват такива междинни данни да бъдат откраднати, преди да бъдат напълно унищожени. В резултат на това имаме мощни процесори и риск от изтичане на данни.

Атаката Straight-Line Speculation срещу ARM-базирани процесори кара процесора, когато има промяна в потока от инструкции, да превключва към изпълнение на инструкции, намерени директно в паметта, вместо да следва инструкциите в новия поток от инструкции. Очевидно това не е най-добрият сценарий за избор на инструкции за изпълнение, което може да бъде използвано от нападател.

За негова чест, ARM не само пусна насоки за разработчици, за да помогне за избягване на риска от изтичане чрез Straight-Line Speculation атака, но също така предостави пачове за основни операционни системи като FreeBSD, OpenBSD, Trusted Firmware-A и OP-TEE, и пусна пачове за GCC и LLVM компилаторите.

Компанията също така заяви, че използването на пачове няма да повлияе на производителността на ARM платформите, както се случи на x86-съвместими платформи на Intel с блокирани уязвимости Spectre и Meltdown. Въпреки това ще можем да научим за това от източници на трети страни, които ще дадат обективна картина на новата уязвимост.



Източник: 3dnews.ru

Добавяне на нов коментар