Para procesadores nunha ampla gama de arquitecturas Armv8-A (Cortex-A).
A vulnerabilidade atopada polos expertos de Google en arquitecturas ARM foi denominada Straight-Line Speculation (SLS) e designouse oficialmente CVE-2020-13844. Segundo ARM, a vulnerabilidade SLS é unha forma da vulnerabilidade Spectre, que (xunto coa vulnerabilidade Meltdown) fíxose moi coñecida en xaneiro de 2018. Noutras palabras, esta é unha vulnerabilidade clásica nos mecanismos informáticos especulativos cun ataque de canle lateral.
A computación especulativa require procesar datos con antelación ao longo de varias ramas posibles, aínda que estes poden ser descartados máis tarde por innecesarios. Os ataques de canle lateral permiten roubar eses datos intermedios antes de que sexan completamente destruídos. Como resultado, temos procesadores potentes e o risco de fuga de datos.
O ataque Straight-Line Speculation aos procesadores baseados en ARM fai que o procesador, sempre que hai un cambio no fluxo de instrucións, cambie a executar instrucións atopadas directamente na memoria, en lugar de seguir as instrucións do fluxo de instrucións nova. Obviamente, este non é o mellor escenario para escoller instrucións para executar, que podería ser explotada por un atacante.
No seu mérito, ARM non só publicou orientacións para desenvolvedores para axudar a evitar o risco de fuga a través do ataque Straight-Line Speculation, senón que tamén proporcionou parches para os principais sistemas operativos como FreeBSD, OpenBSD, Trusted Firmware-A e OP-TEE. e lanzaron parches para os compiladores GCC e LLVM.
A compañía tamén afirmou que o uso de parches non afectará o rendemento das plataformas ARM, como ocorreu nas plataformas Intel compatibles con x86 coas vulnerabilidades Spectre e Meltdown bloqueadas. Non obstante, poderemos coñecer isto a partir de fontes de terceiros, o que dará unha imaxe obxectiva da nova vulnerabilidade.
Fonte: 3dnews.ru