ARM درز می کند: یک آسیب پذیری استثنایی برای حمله به محاسبات گمانه زنی کشف شد

برای پردازنده های دارای طیف گسترده ای از معماری های Armv8-A (Cortex-A). یافت آسیب پذیری منحصر به فرد خود در برابر حملات کانال جانبی با استفاده از الگوریتم های محاسباتی حدسی. خود ARM این را گزارش کرد و وصله‌ها و راهنماهایی را برای کاهش آسیب‌پذیری یافت شده ارائه کرد. خطر چندان بزرگ نیست، اما نمی توان از آن غافل شد، زیرا پردازنده های مبتنی بر معماری ARM در همه جا وجود دارند، که خطر نشت را از نظر عواقب غیرقابل تصور می کند.

ARM درز می کند: یک آسیب پذیری استثنایی برای حمله به محاسبات گمانه زنی کشف شد

آسیب‌پذیری که توسط متخصصان گوگل در معماری‌های ARM پیدا شد، با اسم رمز Straight-Line Speculation (SLS) و رسماً CVE-2020-13844 شناخته شد. به گفته ARM، آسیب‌پذیری SLS شکلی از آسیب‌پذیری Spectre است که (همراه با آسیب‌پذیری Meltdown) در ژانویه 2018 به طور گسترده شناخته شد. به عبارت دیگر، این یک آسیب‌پذیری کلاسیک در مکانیسم‌های محاسباتی گمانه‌زنی با حمله کانال جانبی است.

محاسبات گمانه‌زنی به پردازش داده‌ها از قبل در طول چندین شاخه ممکن نیاز دارد، اگرچه ممکن است بعداً به عنوان غیرضروری کنار گذاشته شوند. حملات کانال جانبی اجازه می دهد تا چنین داده های میانی قبل از نابودی کامل به سرقت بروند. در نتیجه، ما پردازنده های قدرتمندی داریم و خطر نشت داده ها را داریم.

حمله Straight-Line Speculation به پردازنده های مبتنی بر ARM باعث می شود که پردازنده، هر زمان که تغییری در جریان دستورالعمل ایجاد می شود، به جای پیروی از دستورالعمل های موجود در جریان دستورالعمل جدید، به دستورالعمل های اجرایی که مستقیماً در حافظه یافت می شوند، سوئیچ کند. بدیهی است که این بهترین سناریو برای انتخاب دستورالعمل ها برای اجرا نیست، که می تواند توسط یک مهاجم مورد سوء استفاده قرار گیرد.

به اعتبار خود، ARM نه تنها راهنمای توسعه‌دهنده را برای کمک به جلوگیری از خطر نشت از طریق حمله Straight-Line Speculation منتشر کرده است، بلکه وصله‌هایی برای سیستم‌عامل‌های اصلی مانند FreeBSD، OpenBSD، Trusted Firmware-A و OP-TEE نیز ارائه کرده است. و وصله هایی برای کامپایلرهای GCC و LLVM منتشر کرد.

این شرکت همچنین اعلام کرد که استفاده از وصله‌ها بر عملکرد پلتفرم‌های ARM تأثیری نخواهد گذاشت، همانطور که در پلتفرم‌های اینتل سازگار با x86 با آسیب‌پذیری‌های Spectre و Meltdown مسدود شده است. با این حال، ما می‌توانیم در این مورد از منابع شخص ثالث یاد بگیریم، که تصویری عینی از آسیب‌پذیری جدید ارائه می‌دهد.



منبع: 3dnews.ru

اضافه کردن نظر