Per i processori nantu à una larga gamma di architetture Armv8-A (Cortex-A).
A vulnerabilità truvata da l'esperti di Google in architetture ARM hè stata chjamata Straight-Line Speculation (SLS) è ufficialmente designata CVE-2020-13844. Sicondu ARM, a vulnerabilità SLS hè una forma di a vulnerabilità Spectre, chì (inseme cù a vulnerabilità Meltdown) hè diventata largamente cunnisciuta in ghjennaghju 2018. In altre parolle, questa hè una vulnerabilità classica in i miccanismi di l'informatica speculativa cù un attaccu di canali laterali.
L'informatica speculativa richiede di trasfurmà e dati in anticipu longu parechji rami pussibuli, ancu s'ellu pò esse più tardi scartatu cum'è inutile. L'attacchi di u canali laterali permettenu di arrubbari tali dati intermedi prima ch'ellu sia distruttu cumplettamente. In u risultatu, avemu prucessori putenti è u risicu di fuga di dati.
L'attaccu Straight-Line Speculation nantu à i prucessori basati in ARM face chì u processatore, ogni volta chì ci hè un cambiamentu in u flussu di struzzioni, per passà à eseguisce struzzioni truvate direttamente in memoria, invece di seguità l'istruzzioni in u novu stream di struzzioni. Ovviamente, questu ùn hè micca u megliu scenariu per sceglie l'istruzzioni per eseguisce, chì puderia esse sfruttatu da un attaccante.
À u so creditu, ARM ùn hà micca solu liberatu guida di sviluppatore per aiutà à evità u risicu di fuga via l'attaccu Straight-Line Speculation, ma hà ancu furnitu patch per i principali sistemi operativi cum'è FreeBSD, OpenBSD, Trusted Firmware-A è OP-TEE, è hà liberatu patch per i compilatori GCC è LLVM.
A cumpagnia hà ancu dichjaratu chì l'usu di patch ùn affetterà micca u rendiment di e plataformi ARM, cum'è accadutu nantu à e plataforme Intel compatibili x86 cù e vulnerabilità Spectre è Meltdown bluccate. Tuttavia, puderemu amparà nantu à questu da fonti di terzu, chì darà una stampa objetiva di a nova vulnerabilità.
Source: 3dnews.ru