ARM vuotaa: poikkeuksellinen haavoittuvuus spekulatiiviseen tietotekniikkaan kohdistuvalle hyökkäykselle löydettiin

Prosessoreille monenlaisissa Armv8-A (Cortex-A) -arkkitehtuureissa löytyi sen oma ainutlaatuinen haavoittuvuus sivukanavahyökkäyksille spekulatiivisten laskenta-algoritmien avulla. ARM itse ilmoitti tästä ja toimitti korjaustiedostoja ja oppaita havaitun haavoittuvuuden lieventämiseksi. Vaara ei ole niin suuri, mutta sitä ei voi sivuuttaa, sillä ARM-arkkitehtuuriin perustuvia prosessoreita on kaikkialla, mikä tekee vuotojen riskin seurausten kannalta käsittämättömäksi.

ARM vuotaa: poikkeuksellinen haavoittuvuus spekulatiiviseen tietotekniikkaan kohdistuvalle hyökkäykselle löydettiin

Googlen ARM-arkkitehtuurien asiantuntijoiden löytämä haavoittuvuus oli koodinimeltään Straight-Line Speculation (SLS) ja virallisesti CVE-2020-13844. ARM:n mukaan SLS-haavoittuvuus on eräs muoto Spectre-haavoittuvuudesta, joka (yhdessä Meltdown-haavoittuvuuden kanssa) tuli laajalti tunnetuksi tammikuussa 2018. Toisin sanoen tämä on klassinen haavoittuvuus spekulatiivisissa laskentamekanismeissa, joissa on sivukanavahyökkäys.

Spekulatiivinen laskenta edellyttää tietojen käsittelyä etukäteen useilla mahdollisilla haaroilla, vaikka ne voidaan myöhemmin hylätä tarpeettomina. Sivukanavahyökkäykset mahdollistavat tällaisten välitietojen varastamisen ennen kuin ne tuhoutuvat kokonaan. Tämän seurauksena meillä on tehokkaat prosessorit ja tietovuotojen riski.

Straight-Line Speculation -hyökkäys ARM-pohjaisiin prosessoreihin saa prosessorin aina, kun käskyvirrassa tapahtuu muutos, siirtymään suorittamaan suoraan muistista löytyviä ohjeita sen sijaan, että se noudattaisi uuden käskyvirran ohjeita. Tämä ei tietenkään ole paras skenaario suoritettavien ohjeiden valitsemiseksi, joita hyökkääjä voi hyödyntää.

Ansiokkaaksi ARM ei ole vain julkaissut kehittäjäohjeita, jotka auttavat välttämään suoraviivaisen spekulaatiohyökkäyksen aiheuttaman vuodon riskin, vaan se on myös toimittanut korjaustiedostoja suurille käyttöjärjestelmille, kuten FreeBSD, OpenBSD, Trusted Firmware-A ja OP-TEE, ja julkaisi korjaustiedostoja GCC- ja LLVM-kääntäjille.

Yhtiö totesi myös, että korjaustiedostojen käyttö ei vaikuta ARM-alustojen suorituskykyyn, kuten tapahtui x86-yhteensopivilla Intel-alustoilla, joiden Spectre- ja Meltdown-haavoittuvuudet on estetty. Voimme kuitenkin oppia tästä kolmannen osapuolen lähteistä, mikä antaa objektiivisen kuvan uudesta haavoittuvuudesta.



Lähde: 3dnews.ru

Lisää kommentti