Az ARM kiszivárog: kivételes sebezhetőséget fedeztek fel a spekulatív számítástechnika elleni támadáshoz

Armv8-A (Cortex-A) architektúrák széles skáláján működő processzorokhoz megtalált saját egyedi sebezhetősége a spekulatív számítási algoritmusokat használó oldalcsatornás támadásokkal szemben. Az ARM maga jelentette ezt, és javításokat és útmutatókat adott a talált sebezhetőség enyhítésére. A veszély nem olyan nagy, de nem elhanyagolható, mert mindenhol ott vannak az ARM architektúrára épülő processzorok, ami a következmények szempontjából elképzelhetetlenné teszi a szivárgások kockázatát.

Az ARM kiszivárog: kivételes sebezhetőséget fedeztek fel a spekulatív számítástechnika elleni támadáshoz

A Google szakértői által az ARM-architektúrákban talált sebezhetőség a Straight-Line Speculation (SLS) kódneve volt, hivatalosan pedig a CVE-2020-13844. Az ARM szerint az SLS sebezhetőség a Spectre sebezhetőség egyik formája, amely (a Meltdown sérülékenységgel együtt) 2018 januárjában vált széles körben ismertté. Más szóval, ez a spekulatív számítástechnikai mechanizmusok klasszikus sebezhetősége oldalsó csatorna támadással.

A spekulatív számítástechnika több lehetséges ágon előre megköveteli az adatok feldolgozását, bár ezeket később szükségtelenül el kell vetni. Az oldalcsatornás támadások lehetővé teszik az ilyen köztes adatok ellopását, mielőtt azok teljesen megsemmisülnének. Ennek eredményeként erős processzoraink vannak, és fennáll az adatszivárgás kockázata.

Az ARM-alapú processzorok elleni Straight-Line Speculation támadás arra készteti a processzort, hogy az utasításfolyam változása esetén a közvetlenül a memóriában található utasítások végrehajtására váltson, ahelyett, hogy az új utasításfolyam utasításait követné. Nyilvánvalóan ez nem a legjobb forgatókönyv a végrehajtandó utasítások kiválasztásához, amelyeket a támadó kihasználhat.

Becsületére legyen mondva, az ARM nemcsak fejlesztői útmutatást adott ki a Straight-Line Speculation támadásból eredő szivárgás kockázatának elkerülése érdekében, hanem javításokat is biztosított a főbb operációs rendszerekhez, mint például a FreeBSD, OpenBSD, Trusted Firmware-A és OP-TEE, és javításokat adott ki a GCC és LLVM fordítókhoz.

A cég azt is kijelentette, hogy a javítások használata nem befolyásolja az ARM platformok teljesítményét, ahogy az x86-kompatibilis Intel platformokon történt, ahol a Spectre és a Meltdown sebezhetőségek blokkolva vannak. Erről azonban külső forrásokból értesülhetünk majd, ami objektív képet ad az új sebezhetőségről.



Forrás: 3dnews.ru

Hozzászólás