Ar gyfer proseswyr ar ystod eang o saernïaeth Armv8-A (Cortex-A).
Cafodd y bregusrwydd a ddarganfuwyd gan arbenigwyr Google mewn pensaernïaeth ARM ei god-enw Straight-Line Speculation (SLS) a'i ddynodi'n swyddogol yn CVE-2020-13844. Yn ôl ARM, mae bregusrwydd SLS yn fath o fregusrwydd Specter, a ddaeth (ynghyd â bregusrwydd Meltdown) yn hysbys iawn ym mis Ionawr 2018. Mewn geiriau eraill, mae hwn yn agored i niwed clasurol mewn mecanweithiau cyfrifiadurol hapfasnachol gydag ymosodiad sianel ochr.
Mae cyfrifiadura hapfasnachol yn gofyn am brosesu data ymlaen llaw ar hyd sawl cangen bosibl, er y gall y rhain gael eu taflu yn ddiweddarach fel rhai diangen. Mae ymosodiadau sianel ochr yn caniatáu i ddata canolraddol o'r fath gael ei ddwyn cyn iddo gael ei ddinistrio'n llwyr. O ganlyniad, mae gennym broseswyr pwerus a'r risg o golli data.
Mae ymosodiad Speculation Straight-Line ar broseswyr sy'n seiliedig ar ARM yn achosi i'r prosesydd, pryd bynnag y bydd newid yn y llif cyfarwyddiadau, newid i weithredu cyfarwyddiadau a geir yn uniongyrchol yn y cof, yn lle dilyn y cyfarwyddiadau yn y llif cyfarwyddiadau newydd. Yn amlwg, nid dyma'r senario gorau ar gyfer dewis cyfarwyddiadau i'w gweithredu, y gallai ymosodwr eu hecsbloetio.
Er clod iddo, mae ARM nid yn unig wedi rhyddhau canllawiau datblygwyr i helpu i osgoi'r risg o ollyngiadau trwy'r ymosodiad Dyfalu Straight-Line, ond mae hefyd wedi darparu clytiau ar gyfer systemau gweithredu mawr fel FreeBSD, OpenBSD, Trusted Firmware-A ac OP-TEE, a rhyddhau clytiau ar gyfer y GCC a chrynodwyr LLVM.
Dywedodd y cwmni hefyd na fydd y defnydd o glytiau yn effeithio ar berfformiad llwyfannau ARM, fel y digwyddodd ar lwyfannau Intel sy'n gydnaws â x86 gyda gwendidau Specter a Meltdown wedi'u rhwystro. Fodd bynnag, byddwn yn gallu dysgu am hyn o ffynonellau trydydd parti, a fydd yn rhoi darlun gwrthrychol o'r bregusrwydd newydd.
Ffynhonnell: 3dnewyddion.ru