Por procesoroj sur larĝa gamo de Armv8-A (Cortex-A) arkitekturoj
La vundebleco trovita de Guglo-fakuloj en ARM-arkitekturoj estis kodita Straight-Line Speculation (SLS) kaj oficiale nomumita CVE-2020-13844. Laŭ ARM, la vundebleco de SLS estas formo de la vundebleco de Spectre, kiu (kune kun la vundebleco de Meltdown) iĝis vaste konata en januaro 2018. Alivorte, ĉi tio estas klasika vundebleco en konjektaj komputikaj mekanismoj kun flanka kanala atako.
Konjekta komputiko postulas pretigi datenojn anticipe laŭ pluraj eblaj branĉoj, kvankam tiuj poste povas esti forĵetitaj kiel nenecesaj. Flankkanalaj atakoj permesas ŝteli tiajn mezajn datumojn antaŭ ol ĝi estas tute detruita. Kiel rezulto, ni havas potencajn procesorojn kaj la riskon de datumfluo.
La Straight-Line Speculation-atako sur ARM-bazitaj procesoroj igas la procesoron, kiam ajn ekzistas ŝanĝo en la instrukcifluo, ŝanĝi al efektivigado de instrukciaĵo trovita rekte en memoro, anstataŭe de sekvado de la instrukciaĵo en la nova instrukcifluo. Evidente, ĉi tio ne estas la plej bona scenaro por elekti instrukciojn por ekzekuti, kiuj povus esti ekspluataj de atakanto.
Al sia kredito, ARM ne nur publikigis programistajn gvidojn por helpi eviti la riskon de elfluo per la Straight-Line Speculation-atako, sed ankaŭ disponigis diakilojn por gravaj operaciumoj kiel FreeBSD, OpenBSD, Trusted Firmware-A kaj OP-TEE, kaj liberigis pecetojn por la GCC kaj LLVM-kompililoj.
La kompanio ankaŭ deklaris, ke la uzo de diakiloj ne influos la agadon de ARM-platformoj, kiel okazis sur x86-kongruaj Intel-platformoj kun la vundeblecoj Spectre kaj Meltdown blokitaj. Tamen, ni povos lerni pri tio de triaj fontoj, kiuj donos objektivan bildon de la nova vundebleco.
fonto: 3dnews.ru