За процесори на широка гама от архитектури Armv8-A (Cortex-A).
Уязвимостта, открита от експертите на Google в ARM архитектурите, е с кодово наименование Straight-Line Speculation (SLS) и официално обозначена като CVE-2020-13844. Според ARM уязвимостта на SLS е форма на уязвимостта Spectre, която (заедно с уязвимостта Meltdown) стана широко известна през януари 2018 г. С други думи, това е класическа уязвимост в спекулативни изчислителни механизми с атака по страничен канал.
Спекулативните изчисления изискват предварително обработване на данни по няколко възможни клона, въпреки че по-късно те могат да бъдат отхвърлени като ненужни. Атаките по страничните канали позволяват такива междинни данни да бъдат откраднати, преди да бъдат напълно унищожени. В резултат на това имаме мощни процесори и риск от изтичане на данни.
Атаката Straight-Line Speculation срещу ARM-базирани процесори кара процесора, когато има промяна в потока от инструкции, да превключва към изпълнение на инструкции, намерени директно в паметта, вместо да следва инструкциите в новия поток от инструкции. Очевидно това не е най-добрият сценарий за избор на инструкции за изпълнение, което може да бъде използвано от нападател.
За негова чест, ARM не само пусна насоки за разработчици, за да помогне за избягване на риска от изтичане чрез Straight-Line Speculation атака, но също така предостави пачове за основни операционни системи като FreeBSD, OpenBSD, Trusted Firmware-A и OP-TEE, и пусна пачове за GCC и LLVM компилаторите.
Компанията също така заяви, че използването на пачове няма да повлияе на производителността на ARM платформите, както се случи на x86-съвместими платформи на Intel с блокирани уязвимости Spectre и Meltdown. Въпреки това ще можем да научим за това от източници на трети страни, които ще дадат обективна картина на новата уязвимост.
Източник: 3dnews.ru