Til processorer på en bred vifte af Armv8-A (Cortex-A) arkitekturer
Sårbarheden fundet af Google-eksperter i ARM-arkitekturer fik kodenavnet Straight-Line Speculation (SLS) og officielt betegnet CVE-2020-13844. Ifølge ARM er SLS-sårbarheden en form for Spectre-sårbarheden, som (sammen med Meltdown-sårbarheden) blev almindeligt kendt i januar 2018. Med andre ord er dette en klassisk sårbarhed i spekulative computermekanismer med et sidekanalangreb.
Spekulativ databehandling kræver behandling af data på forhånd langs flere mulige grene, selvom disse senere kan kasseres som unødvendige. Sidekanalangreb gør det muligt at stjæle sådanne mellemliggende data, før de bliver fuldstændig ødelagt. Som følge heraf har vi stærke processorer og risiko for datalækage.
Straight-Line Speculation-angrebet på ARM-baserede processorer får processoren, når der er en ændring i instruktionsstrømmen, til at skifte til at udføre instruktioner fundet direkte i hukommelsen, i stedet for at følge instruktionerne i den nye instruktionsstrøm. Dette er naturligvis ikke det bedste scenarie for at vælge instruktioner til at udføre, som kunne udnyttes af en angriber.
Til sin ære har ARM ikke kun udgivet udviklervejledning for at hjælpe med at undgå risikoen for lækage via Straight-Line Speculation-angrebet, men har også leveret patches til større operativsystemer som FreeBSD, OpenBSD, Trusted Firmware-A og OP-TEE, og frigivet patches til GCC- og LLVM-kompilatorerne.
Virksomheden udtalte også, at brugen af patches ikke vil påvirke ydeevnen af ARM-platforme, som det skete på x86-kompatible Intel-platforme med blokering af Spectre og Meltdown sårbarheder. Det vil vi dog kunne lære om fra tredjepartskilder, hvilket vil give et objektivt billede af den nye sårbarhed.
Kilde: 3dnews.ru