ARM lækker: En usædvanlig sårbarhed for et angreb på spekulativ databehandling blev opdaget

Til processorer på en bred vifte af Armv8-A (Cortex-A) arkitekturer fundet sin egen unikke sårbarhed over for sidekanalangreb ved hjælp af spekulative computeralgoritmer. ARM selv rapporterede dette og leverede patches og vejledninger til at afbøde den fundne sårbarhed. Faren er ikke så stor, men den kan ikke negligeres, for processorer baseret på ARM-arkitekturen er overalt, hvilket gør risikoen for lækager uoverskuelig i forhold til konsekvenser.

ARM lækker: En usædvanlig sårbarhed for et angreb på spekulativ databehandling blev opdaget

Sårbarheden fundet af Google-eksperter i ARM-arkitekturer fik kodenavnet Straight-Line Speculation (SLS) og officielt betegnet CVE-2020-13844. Ifølge ARM er SLS-sårbarheden en form for Spectre-sårbarheden, som (sammen med Meltdown-sårbarheden) blev almindeligt kendt i januar 2018. Med andre ord er dette en klassisk sårbarhed i spekulative computermekanismer med et sidekanalangreb.

Spekulativ databehandling kræver behandling af data på forhånd langs flere mulige grene, selvom disse senere kan kasseres som unødvendige. Sidekanalangreb gør det muligt at stjæle sådanne mellemliggende data, før de bliver fuldstændig ødelagt. Som følge heraf har vi stærke processorer og risiko for datalækage.

Straight-Line Speculation-angrebet på ARM-baserede processorer får processoren, når der er en ændring i instruktionsstrømmen, til at skifte til at udføre instruktioner fundet direkte i hukommelsen, i stedet for at følge instruktionerne i den nye instruktionsstrøm. Dette er naturligvis ikke det bedste scenarie for at vælge instruktioner til at udføre, som kunne udnyttes af en angriber.

Til sin ære har ARM ikke kun udgivet udviklervejledning for at hjælpe med at undgå risikoen for lækage via Straight-Line Speculation-angrebet, men har også leveret patches til større operativsystemer som FreeBSD, OpenBSD, Trusted Firmware-A og OP-TEE, og frigivet patches til GCC- og LLVM-kompilatorerne.

Virksomheden udtalte også, at brugen af ​​patches ikke vil påvirke ydeevnen af ​​ARM-platforme, som det skete på x86-kompatible Intel-platforme med blokering af Spectre og Meltdown sårbarheder. Det vil vi dog kunne lære om fra tredjepartskilder, hvilket vil give et objektivt billede af den nye sårbarhed.



Kilde: 3dnews.ru

Tilføj en kommentar