Armv8-A (Cortex-A) ճարտարապետությունների լայն շրջանակի պրոցեսորների համար
Google-ի փորձագետների կողմից ARM ճարտարապետություններում հայտնաբերված խոցելիությունը ստացել է Straight-Line Speculation (SLS) ծածկագիրը և պաշտոնապես նշանակվել է CVE-2020-13844: Ըստ ARM-ի՝ SLS խոցելիությունը Spectre խոցելիության մի ձև է, որը (Meltdown խոցելիության հետ մեկտեղ) լայնորեն հայտնի դարձավ 2018 թվականի հունվարին։ Այլ կերպ ասած, սա դասական խոցելիություն է սպեկուլյատիվ հաշվողական մեխանիզմներում՝ կողմնակի կապուղու գրոհով:
Սպեկուլյատիվ հաշվարկը պահանջում է տվյալների մշակում նախօրոք մի քանի հնարավոր ճյուղերի երկայնքով, թեև դրանք հետագայում կարող են անտեսվել որպես անհարկի: Կողմնակի ալիքի հարձակումները թույլ են տալիս գողանալ նման միջանկյալ տվյալները՝ նախքան դրանք ամբողջությամբ ոչնչացվելը: Արդյունքում մենք ունենք հզոր պրոցեսորներ և տվյալների արտահոսքի վտանգ:
ARM-ի վրա հիմնված պրոցեսորների վրա Straight-Line սպեկուլյացիայի հարձակումը ստիպում է պրոցեսորին, երբ հրահանգների հոսքում փոփոխություն է տեղի ունենում, անցնել հրահանգների կատարման, որոնք գտնվում են անմիջապես հիշողության մեջ՝ նոր հրահանգների հոսքի հրահանգներին հետևելու փոխարեն: Ակնհայտ է, որ սա լավագույն սցենարը չէ կատարման հրահանգներ ընտրելու համար, որոնք կարող են շահագործվել հարձակվողի կողմից:
Ի պատիվ իրեն, ARM-ը ոչ միայն թողարկել է ծրագրավորողների ուղեցույցը, որը կօգնի խուսափել Straight-Line Speculation հարձակման միջոցով արտահոսքի վտանգից, այլ նաև տրամադրել է patches հիմնական օպերացիոն համակարգերի համար, ինչպիսիք են FreeBSD, OpenBSD, Trusted Firmware-A և OP-TEE: և թողարկվել է patches GCC և LLVM կոմպիլյատորների համար:
Ընկերությունը նաև հայտարարել է, որ patches-ի օգտագործումը չի ազդի ARM պլատֆորմների աշխատանքի վրա, ինչպես դա տեղի ունեցավ x86-ի հետ համատեղելի Intel պլատֆորմների վրա, որոնցում արգելափակված էին Spectre և Meltdown խոցելիությունները: Այնուամենայնիվ, մենք կկարողանանք այս մասին տեղեկանալ երրորդ կողմի աղբյուրներից, որոնք թույլ կտան օբյեկտիվ պատկերացում կազմել նոր խոցելիության մասին։
Source: 3dnews.ru