ARM likas: escepta vundebleco por atako kontraŭ konjekta komputiko estis malkovrita

Por procesoroj sur larĝa gamo de Armv8-A (Cortex-A) arkitekturoj trovita sia propra unika vundebleco al flankkanalaj atakoj uzantaj konjektajn komputikalgoritmojn. ARM mem raportis tion kaj disponigis diakilojn kaj gvidojn por mildigi la trovitan vundeblecon. La danĝero ne estas tiom granda, sed ĝi ne povas esti neglektita, ĉar procesoroj bazitaj sur la ARM-arkitekturo estas ĉie, kio faras la riskon de likoj neimagebla laŭ konsekvencoj.

ARM likas: escepta vundebleco por atako kontraŭ konjekta komputiko estis malkovrita

La vundebleco trovita de Guglo-fakuloj en ARM-arkitekturoj estis kodita Straight-Line Speculation (SLS) kaj oficiale nomumita CVE-2020-13844. Laŭ ARM, la vundebleco de SLS estas formo de la vundebleco de Spectre, kiu (kune kun la vundebleco de Meltdown) iĝis vaste konata en januaro 2018. Alivorte, ĉi tio estas klasika vundebleco en konjektaj komputikaj mekanismoj kun flanka kanala atako.

Konjekta komputiko postulas pretigi datenojn anticipe laŭ pluraj eblaj branĉoj, kvankam tiuj poste povas esti forĵetitaj kiel nenecesaj. Flankkanalaj atakoj permesas ŝteli tiajn mezajn datumojn antaŭ ol ĝi estas tute detruita. Kiel rezulto, ni havas potencajn procesorojn kaj la riskon de datumfluo.

La Straight-Line Speculation-atako sur ARM-bazitaj procesoroj igas la procesoron, kiam ajn ekzistas ŝanĝo en la instrukcifluo, ŝanĝi al efektivigado de instrukciaĵo trovita rekte en memoro, anstataŭe de sekvado de la instrukciaĵo en la nova instrukcifluo. Evidente, ĉi tio ne estas la plej bona scenaro por elekti instrukciojn por ekzekuti, kiuj povus esti ekspluataj de atakanto.

Al sia kredito, ARM ne nur publikigis programistajn gvidojn por helpi eviti la riskon de elfluo per la Straight-Line Speculation-atako, sed ankaŭ disponigis diakilojn por gravaj operaciumoj kiel FreeBSD, OpenBSD, Trusted Firmware-A kaj OP-TEE, kaj liberigis pecetojn por la GCC kaj LLVM-kompililoj.

La kompanio ankaŭ deklaris, ke la uzo de diakiloj ne influos la agadon de ARM-platformoj, kiel okazis sur x86-kongruaj Intel-platformoj kun la vundeblecoj Spectre kaj Meltdown blokitaj. Tamen, ni povos lerni pri tio de triaj fontoj, kiuj donos objektivan bildon de la nova vundebleco.



fonto: 3dnews.ru

Aldoni komenton