ARM tiene fugas: se descubrió una vulnerabilidad excepcional para un ataque a la informática especulativa

Para procesadores en una amplia gama de arquitecturas Armv8-A (Cortex-A) encontró su propia vulnerabilidad única a los ataques de canal lateral que utilizan algoritmos informáticos especulativos. La propia ARM informó esto y proporcionó parches y guías para mitigar la vulnerabilidad encontrada. El peligro no es tan grande, pero no se puede descuidar, porque los procesadores basados ​​en la arquitectura ARM están en todas partes, lo que hace que el riesgo de filtraciones sea inimaginable en términos de consecuencias.

ARM tiene fugas: se descubrió una vulnerabilidad excepcional para un ataque a la informática especulativa

La vulnerabilidad encontrada por los expertos de Google en arquitecturas ARM recibió el nombre en código Straight-Line Speculation (SLS) y se designó oficialmente como CVE-2020-13844. Según ARM, la vulnerabilidad SLS es una forma de la vulnerabilidad Spectre, que (junto con la vulnerabilidad Meltdown) se hizo ampliamente conocida en enero de 2018. En otras palabras, se trata de una vulnerabilidad clásica en los mecanismos informáticos especulativos con un ataque de canal lateral.

La computación especulativa requiere procesar datos por adelantado a lo largo de varias ramas posibles, aunque luego éstas puedan descartarse por innecesarias. Los ataques de canal lateral permiten robar dichos datos intermedios antes de que se destruyan por completo. Como resultado, tenemos procesadores potentes y el riesgo de fuga de datos.

El ataque de especulación en línea recta a los procesadores basados ​​en ARM hace que el procesador, cada vez que hay un cambio en el flujo de instrucciones, pase a ejecutar instrucciones que se encuentran directamente en la memoria, en lugar de seguir las instrucciones del nuevo flujo de instrucciones. Obviamente, este no es el mejor escenario para elegir instrucciones a ejecutar, que podrían ser aprovechadas por un atacante.

Hay que reconocer que ARM no sólo ha publicado una guía para desarrolladores para ayudar a evitar el riesgo de fugas a través del ataque Straight-Line Speculation, sino que también ha proporcionado parches para los principales sistemas operativos como FreeBSD, OpenBSD, Trusted Firmware-A y OP-TEE. y parches publicados para los compiladores GCC y LLVM.

La compañía también afirmó que el uso de parches no afectará el rendimiento de las plataformas ARM, como sucedió en las plataformas Intel compatibles con x86 con el bloqueo de las vulnerabilidades Spectre y Meltdown. Sin embargo, podremos obtener información sobre esto a través de fuentes de terceros, lo que brindará una imagen objetiva de la nueva vulnerabilidad.



Fuente: 3dnews.ru

Añadir un comentario