ARM está filtrando: descubriuse unha vulnerabilidade excepcional para un ataque á informática especulativa

Para procesadores nunha ampla gama de arquitecturas Armv8-A (Cortex-A). atopado a súa propia vulnerabilidade única aos ataques de canle lateral usando algoritmos de computación especulativos. O propio ARM informou diso e proporcionou parches e guías para mitigar a vulnerabilidade atopada. O perigo non é tan grande, pero non se pode descoidar, porque os procesadores baseados na arquitectura ARM están en todas partes, o que fai que o risco de fugas sexa inimaxinable en canto a consecuencias.

ARM está filtrando: descubriuse unha vulnerabilidade excepcional para un ataque á informática especulativa

A vulnerabilidade atopada polos expertos de Google en arquitecturas ARM foi denominada Straight-Line Speculation (SLS) e designouse oficialmente CVE-2020-13844. Segundo ARM, a vulnerabilidade SLS é unha forma da vulnerabilidade Spectre, que (xunto coa vulnerabilidade Meltdown) fíxose moi coñecida en xaneiro de 2018. Noutras palabras, esta é unha vulnerabilidade clásica nos mecanismos informáticos especulativos cun ataque de canle lateral.

A computación especulativa require procesar datos con antelación ao longo de varias ramas posibles, aínda que estes poden ser descartados máis tarde por innecesarios. Os ataques de canle lateral permiten roubar eses datos intermedios antes de que sexan completamente destruídos. Como resultado, temos procesadores potentes e o risco de fuga de datos.

O ataque Straight-Line Speculation aos procesadores baseados en ARM fai que o procesador, sempre que hai un cambio no fluxo de instrucións, cambie a executar instrucións atopadas directamente na memoria, en lugar de seguir as instrucións do fluxo de instrucións nova. Obviamente, este non é o mellor escenario para escoller instrucións para executar, que podería ser explotada por un atacante.

No seu mérito, ARM non só publicou orientacións para desenvolvedores para axudar a evitar o risco de fuga a través do ataque Straight-Line Speculation, senón que tamén proporcionou parches para os principais sistemas operativos como FreeBSD, OpenBSD, Trusted Firmware-A e OP-TEE. e lanzaron parches para os compiladores GCC e LLVM.

A compañía tamén afirmou que o uso de parches non afectará o rendemento das plataformas ARM, como ocorreu nas plataformas Intel compatibles con x86 coas vulnerabilidades Spectre e Meltdown bloqueadas. Non obstante, poderemos coñecer isto a partir de fontes de terceiros, o que dará unha imaxe obxectiva da nova vulnerabilidade.



Fonte: 3dnews.ru

Engadir un comentario