ARM fuit : une vulnérabilité exceptionnelle pour une attaque contre l'informatique spéculative a été découverte

Pour les processeurs sur une large gamme d'architectures Armv8-A (Cortex-A) trouvé sa propre vulnérabilité unique aux attaques par canal secondaire utilisant des algorithmes informatiques spéculatifs. ARM lui-même l'a signalé et a fourni des correctifs et des guides pour atténuer la vulnérabilité trouvée. Le danger n'est pas si grand, mais il ne peut être négligé, car les processeurs basés sur l'architecture ARM sont partout, ce qui rend le risque de fuite inimaginable en termes de conséquences.

ARM fuit : une vulnérabilité exceptionnelle pour une attaque contre l'informatique spéculative a été découverte

La vulnérabilité découverte par les experts de Google dans les architectures ARM portait le nom de code Straight-Line Speculation (SLS) et officiellement désignée CVE-2020-13844. Selon ARM, la vulnérabilité SLS est une forme de la vulnérabilité Spectre, qui (avec la vulnérabilité Meltdown) est devenue largement connue en janvier 2018. En d’autres termes, il s’agit d’une vulnérabilité classique dans les mécanismes informatiques spéculatifs avec attaque par canal secondaire.

L'informatique spéculative nécessite de traiter les données à l'avance selon plusieurs branches possibles, même si celles-ci peuvent ensuite être rejetées comme inutiles. Les attaques par canal secondaire permettent de voler ces données intermédiaires avant qu'elles ne soient complètement détruites. En conséquence, nous disposons de processeurs puissants et courons un risque de fuite de données.

L'attaque de spéculation en ligne droite sur les processeurs ARM amène le processeur, chaque fois qu'il y a un changement dans le flux d'instructions, à passer à l'exécution d'instructions trouvées directement en mémoire, au lieu de suivre les instructions du nouveau flux d'instructions. Ce n’est évidemment pas le meilleur scénario pour choisir les instructions à exécuter, qui pourrait être exploité par un attaquant.

À son honneur, ARM a non seulement publié des conseils aux développeurs pour aider à éviter le risque de fuite via l'attaque Straight-Line Speculation, mais a également fourni des correctifs pour les principaux systèmes d'exploitation tels que FreeBSD, OpenBSD, Trusted Firmware-A et OP-TEE, et publié des correctifs pour les compilateurs GCC et LLVM.

La société a également déclaré que l'utilisation de correctifs n'affecterait pas les performances des plates-formes ARM, comme cela s'est produit sur les plates-formes Intel compatibles x86 avec les vulnérabilités Spectre et Meltdown bloquées. Cependant, nous pourrons en apprendre davantage auprès de sources tierces, ce qui donnera une image objective de la nouvelle vulnérabilité.



Source: 3dnews.ru

Ajouter un commentaire