Το ARM διαρρέει: ανακαλύφθηκε μια εξαιρετική ευπάθεια για επίθεση σε κερδοσκοπικούς υπολογιστές

Για επεξεργαστές σε ένα ευρύ φάσμα αρχιτεκτονικών Armv8-A (Cortex-A). βρέθηκαν τη δική του μοναδική ευπάθεια σε επιθέσεις πλευρικού καναλιού χρησιμοποιώντας κερδοσκοπικούς υπολογιστικούς αλγόριθμους. Η ίδια η ARM ανέφερε αυτό και παρείχε ενημερώσεις κώδικα και οδηγούς για τον μετριασμό της ευπάθειας που βρέθηκε. Ο κίνδυνος δεν είναι τόσο μεγάλος, αλλά δεν μπορεί να παραμεληθεί, γιατί επεξεργαστές που βασίζονται στην αρχιτεκτονική ARM είναι παντού, γεγονός που κάνει τον κίνδυνο διαρροών αδιανόητο ως προς τις συνέπειες.

Το ARM διαρρέει: ανακαλύφθηκε μια εξαιρετική ευπάθεια για επίθεση σε κερδοσκοπικούς υπολογιστές

Η ευπάθεια που εντοπίστηκε από ειδικούς της Google στις αρχιτεκτονικές ARM είχε την κωδική ονομασία Straight-Line Speculation (SLS) και ονομάστηκε επίσημα CVE-2020-13844. Σύμφωνα με την ARM, η ευπάθεια SLS είναι μια μορφή της ευπάθειας Spectre, η οποία (μαζί με την ευπάθεια Meltdown) έγινε ευρέως γνωστή τον Ιανουάριο του 2018. Με άλλα λόγια, πρόκειται για μια κλασική ευπάθεια σε κερδοσκοπικούς υπολογιστικούς μηχανισμούς με επίθεση πλευρικού καναλιού.

Ο κερδοσκοπικός υπολογισμός απαιτεί εκ των προτέρων επεξεργασία δεδομένων κατά μήκος πολλών πιθανών κλάδων, αν και αργότερα μπορεί να απορριφθούν ως περιττές. Οι επιθέσεις πλευρικού καναλιού επιτρέπουν την κλοπή τέτοιων ενδιάμεσων δεδομένων προτού καταστραφούν πλήρως. Ως αποτέλεσμα, έχουμε ισχυρούς επεξεργαστές και τον κίνδυνο διαρροής δεδομένων.

Η επίθεση Straight-Line Speculation σε επεξεργαστές που βασίζονται σε ARM αναγκάζει τον επεξεργαστή, όποτε υπάρχει αλλαγή στη ροή εντολών, να μεταβεί σε εντολές εκτέλεσης που βρίσκονται απευθείας στη μνήμη, αντί να ακολουθεί τις οδηγίες στη νέα ροή εντολών. Προφανώς, αυτό δεν είναι το καλύτερο σενάριο για την επιλογή εντολών προς εκτέλεση, τις οποίες θα μπορούσε να εκμεταλλευτεί ένας εισβολέας.

Προς τιμήν της, η ARM όχι μόνο κυκλοφόρησε οδηγίες προγραμματιστή για να βοηθήσει στην αποφυγή του κινδύνου διαρροής μέσω της επίθεσης Straight-Line Speculation, αλλά παρείχε επίσης ενημερώσεις κώδικα για μεγάλα λειτουργικά συστήματα όπως το FreeBSD, το OpenBSD, το Trusted Firmware-A και το OP-TEE. και κυκλοφόρησε ενημερώσεις κώδικα για τους μεταγλωττιστές GCC και LLVM.

Η εταιρεία δήλωσε επίσης ότι η χρήση ενημερώσεων κώδικα δεν θα επηρεάσει την απόδοση των πλατφορμών ARM, όπως συνέβη σε πλατφόρμες Intel συμβατές με x86 με αποκλεισμένες τις ευπάθειες Spectre και Meltdown. Ωστόσο, θα μπορέσουμε να μάθουμε για αυτό από τρίτες πηγές, οι οποίες θα δώσουν μια αντικειμενική εικόνα της νέας ευπάθειας.



Πηγή: 3dnews.ru

Προσθέστε ένα σχόλιο