ARM-ը արտահոսում է. սպեկուլյատիվ հաշվարկների վրա հարձակման համար բացառիկ խոցելիություն է հայտնաբերվել.

Armv8-A (Cortex-A) ճարտարապետությունների լայն շրջանակի պրոցեսորների համար հայտնաբերվել է իր ուրույն խոցելիությունը կողմնակի ալիքի հարձակումների նկատմամբ՝ օգտագործելով սպեկուլյատիվ հաշվարկային ալգորիթմներ: Ինքը՝ ARM-ը, հայտնել է այս մասին և տրամադրել է կարկատաններ և ուղեցույցներ՝ հայտնաբերված խոցելիությունը մեղմելու համար: Վտանգը այնքան էլ մեծ չէ, բայց չի կարելի անտեսել, քանի որ ARM ճարտարապետության վրա հիմնված պրոցեսորներն ամենուր են, ինչը հետևանքների առումով աներևակայելի է դարձնում արտահոսքի ռիսկը։

ARM-ը արտահոսում է. սպեկուլյատիվ հաշվարկների վրա հարձակման համար բացառիկ խոցելիություն է հայտնաբերվել.

Google-ի փորձագետների կողմից ARM ճարտարապետություններում հայտնաբերված խոցելիությունը ստացել է Straight-Line Speculation (SLS) ծածկագիրը և պաշտոնապես նշանակվել է CVE-2020-13844: Ըստ ARM-ի՝ SLS խոցելիությունը Spectre խոցելիության մի ձև է, որը (Meltdown խոցելիության հետ մեկտեղ) լայնորեն հայտնի դարձավ 2018 թվականի հունվարին։ Այլ կերպ ասած, սա դասական խոցելիություն է սպեկուլյատիվ հաշվողական մեխանիզմներում՝ կողմնակի կապուղու գրոհով:

Սպեկուլյատիվ հաշվարկը պահանջում է տվյալների մշակում նախօրոք մի քանի հնարավոր ճյուղերի երկայնքով, թեև դրանք հետագայում կարող են անտեսվել որպես անհարկի: Կողմնակի ալիքի հարձակումները թույլ են տալիս գողանալ նման միջանկյալ տվյալները՝ նախքան դրանք ամբողջությամբ ոչնչացվելը: Արդյունքում մենք ունենք հզոր պրոցեսորներ և տվյալների արտահոսքի վտանգ:

ARM-ի վրա հիմնված պրոցեսորների վրա Straight-Line սպեկուլյացիայի հարձակումը ստիպում է պրոցեսորին, երբ հրահանգների հոսքում փոփոխություն է տեղի ունենում, անցնել հրահանգների կատարման, որոնք գտնվում են անմիջապես հիշողության մեջ՝ նոր հրահանգների հոսքի հրահանգներին հետևելու փոխարեն: Ակնհայտ է, որ սա լավագույն սցենարը չէ կատարման հրահանգներ ընտրելու համար, որոնք կարող են շահագործվել հարձակվողի կողմից:

Ի պատիվ իրեն, ARM-ը ոչ միայն թողարկել է ծրագրավորողների ուղեցույցը, որը կօգնի խուսափել Straight-Line Speculation հարձակման միջոցով արտահոսքի վտանգից, այլ նաև տրամադրել է patches հիմնական օպերացիոն համակարգերի համար, ինչպիսիք են FreeBSD, OpenBSD, Trusted Firmware-A և OP-TEE: և թողարկվել է patches GCC և LLVM կոմպիլյատորների համար:

Ընկերությունը նաև հայտարարել է, որ patches-ի օգտագործումը չի ազդի ARM պլատֆորմների աշխատանքի վրա, ինչպես դա տեղի ունեցավ x86-ի հետ համատեղելի Intel պլատֆորմների վրա, որոնցում արգելափակված էին Spectre և Meltdown խոցելիությունները: Այնուամենայնիվ, մենք կկարողանանք այս մասին տեղեկանալ երրորդ կողմի աղբյուրներից, որոնք թույլ կտան օբյեկտիվ պատկերացում կազմել նոր խոցելիության մասին։



Source: 3dnews.ru

Добавить комментарий