ARM bocor: kerentanan luar biasa untuk serangan terhadap komputasi spekulatif ditemukan

Untuk prosesor pada berbagai arsitektur Armv8-A (Cortex-A). ditemukan kerentanan uniknya terhadap serangan saluran samping yang menggunakan algoritma komputasi spekulatif. ARM sendiri yang melaporkan hal ini dan memberikan patch serta panduan untuk memitigasi kerentanan yang ditemukan. Bahayanya tidak begitu besar, namun tidak bisa diabaikan, karena prosesor berbasis arsitektur ARM ada di mana-mana, sehingga risiko kebocoran tidak terbayangkan dalam hal konsekuensinya.

ARM bocor: kerentanan luar biasa untuk serangan terhadap komputasi spekulatif ditemukan

Kerentanan yang ditemukan oleh pakar Google dalam arsitektur ARM diberi nama kode Spekulasi Garis Lurus (SLS) dan secara resmi ditetapkan sebagai CVE-2020-13844. Menurut ARM, kerentanan SLS merupakan salah satu bentuk kerentanan Spectre, yang (bersama dengan kerentanan Meltdown) mulai dikenal luas pada Januari 2018. Dengan kata lain, ini adalah kerentanan klasik dalam mekanisme komputasi spekulatif dengan serangan saluran samping.

Komputasi spekulatif memerlukan pemrosesan data terlebih dahulu di sepanjang beberapa cabang yang mungkin, meskipun cabang-cabang ini nantinya dapat dibuang karena tidak diperlukan. Serangan saluran samping memungkinkan data perantara tersebut dicuri sebelum benar-benar dimusnahkan. Hasilnya, kami memiliki prosesor yang kuat dan risiko kebocoran data.

Serangan Spekulasi Garis Lurus pada prosesor berbasis ARM menyebabkan prosesor, setiap kali ada perubahan dalam aliran instruksi, beralih ke mengeksekusi instruksi yang ditemukan langsung di memori, alih-alih mengikuti instruksi di aliran instruksi baru. Jelas, ini bukan skenario terbaik dalam memilih instruksi yang akan dieksekusi, yang dapat dieksploitasi oleh penyerang.

Hebatnya, ARM tidak hanya merilis panduan pengembang untuk membantu menghindari risiko kebocoran melalui serangan Spekulasi Garis Lurus, namun juga menyediakan patch untuk sistem operasi utama seperti FreeBSD, OpenBSD, Trusted Firmware-A dan OP-TEE, dan merilis patch untuk kompiler GCC dan LLVM.

Perusahaan juga menyatakan bahwa penggunaan patch tidak akan mempengaruhi kinerja platform ARM, seperti yang terjadi pada platform Intel yang kompatibel dengan x86 dengan kerentanan Spectre dan Meltdown diblokir. Namun, kami dapat mempelajari hal ini dari sumber pihak ketiga, yang akan memberikan gambaran obyektif tentang kerentanan baru tersebut.



Sumber: 3dnews.ru

Tambah komentar