ARM ist durchgesickert: Es wurde eine außergewöhnliche Schwachstelle für einen Angriff auf Speculative Computing entdeckt

Für Prozessoren auf einer Vielzahl von Armv8-A (Cortex-A)-Architekturen gefunden seine eigene einzigartige Anfälligkeit für Seitenkanalangriffe mithilfe spekulativer Computeralgorithmen. ARM selbst hat dies gemeldet und Patches und Anleitungen bereitgestellt, um die gefundene Schwachstelle zu beheben. Die Gefahr ist nicht so groß, aber nicht zu vernachlässigen, denn Prozessoren auf Basis der ARM-Architektur sind überall, was das Risiko von Leaks hinsichtlich der Folgen unvorstellbar macht.

ARM ist durchgesickert: Es wurde eine außergewöhnliche Schwachstelle für einen Angriff auf Speculative Computing entdeckt

Die von Google-Experten in ARM-Architekturen gefundene Schwachstelle trug den Codenamen Straight-Line Speculation (SLS) und wurde offiziell als CVE-2020-13844 bezeichnet. Laut ARM handelt es sich bei der SLS-Schwachstelle um eine Form der Spectre-Schwachstelle, die (zusammen mit der Meltdown-Schwachstelle) im Januar 2018 weithin bekannt wurde. Mit anderen Worten handelt es sich um eine klassische Schwachstelle in spekulativen Rechenmechanismen mit Seitenkanalangriff.

Spekulatives Rechnen erfordert die vorherige Verarbeitung von Daten entlang mehrerer möglicher Zweige, obwohl diese später möglicherweise als unnötig verworfen werden. Durch Seitenkanalangriffe können solche Zwischendaten gestohlen werden, bevor sie vollständig zerstört werden. Dadurch verfügen wir über leistungsstarke Prozessoren und das Risiko von Datenlecks.

Der Straight-Line-Spekulationsangriff auf ARM-basierte Prozessoren führt dazu, dass der Prozessor bei jeder Änderung im Befehlsstrom dazu übergeht, Anweisungen direkt im Speicher auszuführen, anstatt den Anweisungen im neuen Befehlsstrom zu folgen. Offensichtlich ist dies nicht das beste Szenario für die Auswahl der auszuführenden Anweisungen, was von einem Angreifer ausgenutzt werden könnte.

Zu seiner Ehre muss man sagen, dass ARM nicht nur Entwicklerleitfäden veröffentlicht hat, um das Risiko von Datenlecks durch den Straight-Line Speculation-Angriff zu vermeiden, sondern auch Patches für wichtige Betriebssysteme wie FreeBSD, OpenBSD, Trusted Firmware-A und OP-TEE bereitgestellt hat. und veröffentlichte Patches für die GCC- und LLVM-Compiler.

Das Unternehmen gab außerdem an, dass die Verwendung von Patches die Leistung von ARM-Plattformen nicht beeinträchtigen wird, wie dies bei x86-kompatiblen Intel-Plattformen der Fall war, bei denen die Schwachstellen Spectre und Meltdown blockiert waren. Wir werden jedoch in der Lage sein, darüber aus Drittquellen zu erfahren, die ein objektives Bild der neuen Schwachstelle vermitteln.



Source: 3dnews.ru

Kommentar hinzufügen