ARM lekt: in útsûnderlike kwetsberens foar in oanfal op spekulative komputer waard ûntdutsen

Foar processors op in breed oanbod fan Armv8-A (Cortex-A) arsjitektuer fûn syn eigen unike kwetsberens foar side-kanaal oanfallen mei help fan spekulative computing algoritmen. ARM sels rapportearre dit en levere patches en gidsen om de fûne kwetsberens te ferminderjen. It gefaar is net sa grut, mar it kin net ferwaarleazge wurde, om't processors basearre op 'e ARM-arsjitektuer oeral binne, wat it risiko fan lekken ûnfoarstelber makket yn termen fan gefolgen.

ARM lekt: in útsûnderlike kwetsberens foar in oanfal op spekulative komputer waard ûntdutsen

De kwetsberens fûn troch Google-saakkundigen yn ARM-arsjitektueren waard koadenamme Straight-Line Speculation (SLS) en offisjeel oanwiisd CVE-2020-13844. Neffens ARM is de SLS-kwetsberens in foarm fan 'e Spectre-kwetsberens, dy't (tegearre mei de Meltdown-kwetsberens) yn jannewaris 2018 wiid bekend waard. Mei oare wurden, dit is in klassike kwetsberens yn spekulative computing meganismen mei in kant kanaal oanfal.

Spekulative computing fereasket it ferwurkjen fan gegevens fan tefoaren lâns ferskate mooglike tûken, hoewol dizze letter kinne wurde wegere as net nedich. Side-kanaal oanfallen kinne sokke tuskenlizzende gegevens wurde stellen foardat se folslein ferneatige wurde. As gefolch hawwe wy krêftige processors en it risiko fan gegevenslekkage.

De Straight-Line Spekulaasje-oanfal op ARM-basearre processors feroarsaket dat de prosessor, as der in feroaring is yn 'e ynstruksjestream, oerstapt nei it útfieren fan ynstruksjes dy't direkt yn it ûnthâld fûn binne, ynstee fan de ynstruksjes te folgjen yn' e nije ynstruksjestream. Fansels is dit net it bêste senario foar it kiezen fan ynstruksjes om út te fieren, dy't koe wurde eksploitearre troch in oanfaller.

Ta syn kredyt hat ARM net allinich ûntwikkeldersbegelieding frijlitten om it risiko fan lekkage te foarkommen fia de Straight-Line Speculation-oanfal, mar hat ek patches levere foar grutte bestjoeringssystemen lykas FreeBSD, OpenBSD, Trusted Firmware-A en OP-TEE, en frijlitten patches foar de GCC- en LLVM-kompilers.

It bedriuw stelde ek dat it gebrûk fan patches gjin ynfloed hat op de prestaasjes fan ARM-platfoarms, lykas barde op x86-kompatible Intel-platfoarms mei de Spectre en Meltdown-kwetsberheden blokkearre. Wy sille dit lykwols kinne leare fan boarnen fan tredden, wat in objektyf byld jaan sil fan 'e nije kwetsberens.



Boarne: 3dnews.ru

Add a comment