برای پردازنده های دارای طیف گسترده ای از معماری های Armv8-A (Cortex-A).
آسیبپذیری که توسط متخصصان گوگل در معماریهای ARM پیدا شد، با اسم رمز Straight-Line Speculation (SLS) و رسماً CVE-2020-13844 شناخته شد. به گفته ARM، آسیبپذیری SLS شکلی از آسیبپذیری Spectre است که (همراه با آسیبپذیری Meltdown) در ژانویه 2018 به طور گسترده شناخته شد. به عبارت دیگر، این یک آسیبپذیری کلاسیک در مکانیسمهای محاسباتی گمانهزنی با حمله کانال جانبی است.
محاسبات گمانهزنی به پردازش دادهها از قبل در طول چندین شاخه ممکن نیاز دارد، اگرچه ممکن است بعداً به عنوان غیرضروری کنار گذاشته شوند. حملات کانال جانبی اجازه می دهد تا چنین داده های میانی قبل از نابودی کامل به سرقت بروند. در نتیجه، ما پردازنده های قدرتمندی داریم و خطر نشت داده ها را داریم.
حمله Straight-Line Speculation به پردازنده های مبتنی بر ARM باعث می شود که پردازنده، هر زمان که تغییری در جریان دستورالعمل ایجاد می شود، به جای پیروی از دستورالعمل های موجود در جریان دستورالعمل جدید، به دستورالعمل های اجرایی که مستقیماً در حافظه یافت می شوند، سوئیچ کند. بدیهی است که این بهترین سناریو برای انتخاب دستورالعمل ها برای اجرا نیست، که می تواند توسط یک مهاجم مورد سوء استفاده قرار گیرد.
به اعتبار خود، ARM نه تنها راهنمای توسعهدهنده را برای کمک به جلوگیری از خطر نشت از طریق حمله Straight-Line Speculation منتشر کرده است، بلکه وصلههایی برای سیستمعاملهای اصلی مانند FreeBSD، OpenBSD، Trusted Firmware-A و OP-TEE نیز ارائه کرده است. و وصله هایی برای کامپایلرهای GCC و LLVM منتشر کرد.
این شرکت همچنین اعلام کرد که استفاده از وصلهها بر عملکرد پلتفرمهای ARM تأثیری نخواهد گذاشت، همانطور که در پلتفرمهای اینتل سازگار با x86 با آسیبپذیریهای Spectre و Meltdown مسدود شده است. با این حال، ما میتوانیم در این مورد از منابع شخص ثالث یاد بگیریم، که تصویری عینی از آسیبپذیری جدید ارائه میدهد.
منبع: 3dnews.ru