ARM lekib: avastati erakordne haavatavus spekulatiivse andmetöötluse rünnaku jaoks

Protsessorite jaoks laia valiku Armv8-A (Cortex-A) arhitektuuridega leitud oma ainulaadne haavatavus külgkanalite rünnakute suhtes, kasutades spekulatiivseid arvutusalgoritme. ARM ise teatas sellest ning pakkus leitud haavatavuse leevendamiseks plaastreid ja juhendeid. Oht pole nii suur, kuid seda ei saa mainimata jätta, sest ARM-arhitektuuril põhinevad protsessorid on kõikjal, mistõttu on lekete oht tagajärgede mõttes mõeldamatu.

ARM lekib: avastati erakordne haavatavus spekulatiivse andmetöötluse rünnaku jaoks

Google'i ekspertide poolt ARM-arhitektuurides leitud haavatavus kandis koodnimega Straight-Line Speculation (SLS) ja ametlikult CVE-2020-13844. ARM-i andmetel on SLS-i haavatavus Spectre haavatavuse vorm, mis (koos Meltdowni haavatavusega) sai laialt tuntuks 2018. aasta jaanuaris. Teisisõnu on see külgkanalirünnakuga spekulatiivsete arvutusmehhanismide klassikaline haavatavus.

Spekulatiivne andmetöötlus nõuab andmete eelnevat töötlemist mitmes võimalikus harus, kuigi need võidakse hiljem ebavajalikuna ära visata. Külgkanalite rünnakud võimaldavad selliseid vahepealseid andmeid varastada enne, kui need täielikult hävitatakse. Tänu sellele on meil võimsad protsessorid ja andmete lekke oht.

Straight-Line Speculation rünnak ARM-põhiste protsessorite vastu paneb protsessori iga kord, kui käsuvoos toimub muutus, lülituma otse mälust leitud juhiste täitmisele, selle asemel et järgida uues käsuvoos olevaid juhiseid. Ilmselgelt pole see parim stsenaarium käivitatavate juhiste valimiseks, mida ründaja võib ära kasutada.

Kiituseks tuleb öelda, et ARM ei ole välja andnud mitte ainult arendaja juhiseid, mis aitavad vältida lekkeohtu Straight-Line Speculation rünnaku kaudu, vaid on pakkunud ka plaastreid suurematele operatsioonisüsteemidele, nagu FreeBSD, OpenBSD, Trusted Firmware-A ja OP-TEE, ja andis välja paigad GCC ja LLVM-i kompilaatorite jaoks.

Ettevõte teatas ka, et plaastrite kasutamine ei mõjuta ARM-platvormide jõudlust, nagu juhtus x86-ga ühilduvatel Inteli platvormidel, mille haavatavused on blokeeritud Spectre ja Meltdown. Selle kohta saame aga teada kolmandate osapoolte allikatest, mis annavad uuest haavatavusest objektiivse pildi.



Allikas: 3dnews.ru

Lisa kommentaar