Armv8-A (Cortex-A) architektúrák széles skáláján működő processzorokhoz
A Google szakértői által az ARM-architektúrákban talált sebezhetőség a Straight-Line Speculation (SLS) kódneve volt, hivatalosan pedig a CVE-2020-13844. Az ARM szerint az SLS sebezhetőség a Spectre sebezhetőség egyik formája, amely (a Meltdown sérülékenységgel együtt) 2018 januárjában vált széles körben ismertté. Más szóval, ez a spekulatív számítástechnikai mechanizmusok klasszikus sebezhetősége oldalsó csatorna támadással.
A spekulatív számítástechnika több lehetséges ágon előre megköveteli az adatok feldolgozását, bár ezeket később szükségtelenül el kell vetni. Az oldalcsatornás támadások lehetővé teszik az ilyen köztes adatok ellopását, mielőtt azok teljesen megsemmisülnének. Ennek eredményeként erős processzoraink vannak, és fennáll az adatszivárgás kockázata.
Az ARM-alapú processzorok elleni Straight-Line Speculation támadás arra készteti a processzort, hogy az utasításfolyam változása esetén a közvetlenül a memóriában található utasítások végrehajtására váltson, ahelyett, hogy az új utasításfolyam utasításait követné. Nyilvánvalóan ez nem a legjobb forgatókönyv a végrehajtandó utasítások kiválasztásához, amelyeket a támadó kihasználhat.
Becsületére legyen mondva, az ARM nemcsak fejlesztői útmutatást adott ki a Straight-Line Speculation támadásból eredő szivárgás kockázatának elkerülése érdekében, hanem javításokat is biztosított a főbb operációs rendszerekhez, mint például a FreeBSD, OpenBSD, Trusted Firmware-A és OP-TEE, és javításokat adott ki a GCC és LLVM fordítókhoz.
A cég azt is kijelentette, hogy a javítások használata nem befolyásolja az ARM platformok teljesítményét, ahogy az x86-kompatibilis Intel platformokon történt, ahol a Spectre és a Meltdown sebezhetőségek blokkolva vannak. Erről azonban külső forrásokból értesülhetünk majd, ami objektív képet ad az új sebezhetőségről.
Forrás: 3dnews.ru