Armv8-A (Cortex-A) arkitektura sorta zabaleko prozesadoreentzat
ARM arkitekturan Google-ren adituek aurkitutako ahultasuna Straight-Line Speculation (SLS) izena zuen eta ofizialki CVE-2020-13844 izendatu zuten. ARMen arabera, SLS ahultasuna Spectreren ahultasunaren forma bat da, eta (Meltdown ahultasunarekin batera) oso ezaguna egin zen 2018ko urtarrilean. Beste era batera esanda, ahultasun klasikoa da konputazio-mekanismo espekulatiboetan alboko kanalen erasoa dutenetan.
Konputazio espekulatiboak aldez aurretik datuak prozesatu behar ditu hainbat adar posibletan, nahiz eta gero alferrikako gisa baztertu daitezkeen. Alboko kanalen erasoei esker, bitarteko datuak lapurtzea guztiz suntsitu baino lehen. Ondorioz, prozesadore indartsuak ditugu eta datuak isurtzeko arriskua.
ARMn oinarritutako prozesadoreen aurkako Straight-Line Speculation erasoak eragiten du prozesadorea, instrukzio-korrontean aldaketaren bat dagoen bakoitzean, zuzenean memorian aurkitzen diren instrukzioak exekutatzeko, instrukzio-korronte berriko argibideak jarraitu beharrean. Jakina, hau ez da exekutatzeko argibideak aukeratzeko eszenatokirik onena, erasotzaile batek balia dezakeena.
Bere onerako, ARM-k ez ditu garatzaileen gidaliburuak kaleratu Straight-Line Speculation erasoaren bidez isurketa-arriskua saihesteko, baizik eta FreeBSD, OpenBSD, Trusted Firmware-A eta OP-TEE bezalako sistema eragile nagusientzako adabakiak ere eman ditu. eta GCC eta LLVM konpiladoreetarako adabakiak kaleratu zituen.
Konpainiak ere adierazi zuen adabakien erabilerak ez duela eragingo ARM plataformen errendimenduan, Spectre eta Meltdown ahultasunak blokeatuta zeuden x86-rekin bateragarriak diren Intel plataformetan gertatu zen bezala. Hala ere, hirugarrenen iturrietatik ezagutu ahal izango dugu, eta horrek ahultasun berriaren irudi objektiboa emango du.
Iturria: 3dnews.ru