Az ARM kiszivárog: kivételes sebezhetőséget fedeztek fel a spekulatív számítástechnika elleni támadáshoz

Széles körű Armv8-A (Cortex-A) architektúrák processzoraihoz talált Az ARM maga is jelentett egy egyedi sebezhetőséget a spekulatív számítási algoritmusokat használó oldalcsatornás támadások esetében, amelyhez javításokat és enyhítési útmutatókat biztosított. A veszély nem súlyos, de nem szabad figyelmen kívül hagyni, mivel az ARM-alapú processzorok mindenütt jelen vannak, így a szivárgás kockázata elképzelhetetlen a következmények szempontjából.

Az ARM kiszivárog: kivételes sebezhetőséget fedeztek fel a spekulatív számítástechnika elleni támadáshoz

A Google által az ARM architektúrákban felfedezett sebezhetőséget Straight-Line Speculation (SLS) kódnévvel látták el, és hivatalosan CVE-2020-13844-ként jelölték. Az ARM szerint az SLS a Spectre egyik formája, amely (a Meltdownnal együtt) 2018 januárjában vált széles körben ismertté. Más szóval, ez egy klasszikus sebezhetőség a spekulatív számítási mechanizmusokban, oldalcsatornás támadással.

A spekulatív számítás az adatok előzetes feldolgozását igényli több lehetséges útvonal mentén, bár ezeket az útvonalakat később szükségtelenként el lehet vetni. Az oldalcsatornás támadások lehetővé teszik az ilyen köztes adatok ellopását, mielőtt azok teljesen megsemmisülnének. Az eredmény nagy teljesítményű processzorok és az adatszivárgás kockázata.

Az ARM processzorok elleni egyenes vonalú spekulációs támadás arra kényszeríti a processzort, hogy minden alkalommal, amikor az utasításfolyam megváltozik, közvetlenül a memóriában található utasításokat hajtsa végre, ahelyett, hogy az új utasításfolyamban található utasításokat követné. Ez egyértelműen nem a legjobb utasításkiválasztási forgatókönyv, amelyet egy támadó kihasználhat.

Az ARM javára legyen mondva, hogy nemcsak egy fejlesztői útmutatót adott ki, amely segít elkerülni a Straight-Line Speculation támadás révén történő szivárgás kockázatát, hanem javításokat is biztosított olyan főbb operációs rendszerekhez, mint a FreeBSD, az OpenBSD, a Trusted Firmware-A és az OP-TEE, valamint javításokat adott ki a GCC és LLVM fordítókhoz.

A cég azt is kijelentette, hogy a javítások alkalmazása nem befolyásolja az ARM platformok teljesítményét, ahogyan az az x86-kompatibilis Intel platformok esetében történt a Spectre és Meltdown sebezhetőségek blokkolásakor. Azonban erről többet megtudhatunk majd harmadik féltől származó forrásokból, amelyek objektív képet adnak az új sebezhetőségről.



Forrás: 3dnews.ru
Vásároljon megbízható tárhelyet DDoS védelemmel, VPS VDS szerverekkel rendelkező webhelyekhez 🔥 Vásároljon megbízható weboldal tárhelyet DDoS védelemmel, VPS VDS szerverekkel | ProHoster