ARM s'està filtrant: es va descobrir una vulnerabilitat excepcional per a un atac a la informàtica especulativa

Per a processadors en una àmplia gamma d'arquitectures Armv8-A (Cortex-A). trobat la seva pròpia vulnerabilitat única als atacs de canal lateral mitjançant algorismes de computació especulatius. El mateix ARM ho va informar i va proporcionar pedaços i guies per mitigar la vulnerabilitat trobada. El perill no és tan gran, però no es pot descuidar, perquè els processadors basats en l'arquitectura ARM estan a tot arreu, la qual cosa fa que el risc de filtracions sigui inimaginable pel que fa a les conseqüències.

ARM s'està filtrant: es va descobrir una vulnerabilitat excepcional per a un atac a la informàtica especulativa

La vulnerabilitat trobada pels experts de Google en arquitectures ARM es va anomenar Straight-Line Speculation (SLS) i es va designar oficialment CVE-2020-13844. Segons ARM, la vulnerabilitat SLS és una forma de la vulnerabilitat Spectre, que (juntament amb la vulnerabilitat Meltdown) es va conèixer àmpliament el gener de 2018. En altres paraules, es tracta d'una vulnerabilitat clàssica en els mecanismes informàtics especulatius amb un atac de canal lateral.

La informàtica especulativa requereix processar les dades per endavant en diverses branques possibles, encara que després es poden descartar com a innecessàries. Els atacs de canal lateral permeten robar aquestes dades intermèdies abans que es destrueixin completament. Com a resultat, tenim processadors potents i el risc de fuga de dades.

L'atac d'especulació en línia recta als processadors basats en ARM fa que el processador, sempre que hi hagi un canvi en el flux d'instruccions, passi a executar instruccions que es troben directament a la memòria, en lloc de seguir les instruccions del nou flux d'instruccions. Òbviament, aquest no és el millor escenari per triar instruccions per executar, que podria ser explotat per un atacant.

Pel seu mèrit, ARM no només ha publicat guies per a desenvolupadors per ajudar a evitar el risc de fuites mitjançant l'atac Straight-Line Speculation, sinó que també ha proporcionat pedaços per a sistemes operatius principals com FreeBSD, OpenBSD, Trusted Firmware-A i OP-TEE, i van publicar pedaços per als compiladors GCC i LLVM.

La companyia també va afirmar que l'ús de pedaços no afectarà el rendiment de les plataformes ARM, com va passar a les plataformes Intel compatibles amb x86 amb les vulnerabilitats Spectre i Meltdown bloquejades. Tanmateix, podrem conèixer-ho a partir de fonts de tercers, que ens donaran una imatge objectiva de la nova vulnerabilitat.



Font: 3dnews.ru

Afegeix comentari