ARM lekur: uppgötvuð var óvenjuleg varnarleysi fyrir árás á spákaupmennsku

Fyrir örgjörva á fjölmörgum Armv8-A (Cortex-A) arkitektúrum Fundið eigin einstaka varnarleysi fyrir hliðarrásarárásum með því að nota íhugandi reiknirit. ARM sjálft tilkynnti þetta og útvegaði plástra og leiðbeiningar til að draga úr veikleikanum sem fannst. Hættan er ekki svo mikil, en það má ekki vanrækja hana, því örgjörvar sem byggja á ARM arkitektúr eru alls staðar, sem gerir hættuna á leka ólýsanlega með tilliti til afleiðinga.

ARM lekur: uppgötvuð var óvenjuleg varnarleysi fyrir árás á spákaupmennsku

Varnarleysið sem sérfræðingar Google í ARM-arkitektúr fundu var kóðanafnið Straight-Line Speculation (SLS) og opinberlega tilnefnt CVE-2020-13844. Samkvæmt ARM er SLS varnarleysið form af Spectre varnarleysinu, sem (ásamt Meltdown varnarleysinu) varð almennt þekkt í janúar 2018. Með öðrum orðum, þetta er klassískt varnarleysi í íhugandi tölvukerfum með hliðarrásarárás.

Íhugandi tölvuvinnslu krefst vinnslu gagna fyrirfram meðfram nokkrum mögulegum greinum, þó að þeim gæti síðar verið hent sem óþörf. Árásir á hliðarrásir leyfa að slíkum milliupplýsingum sé stolið áður en þeim er algjörlega eytt. Fyrir vikið erum við með öfluga örgjörva og hættu á gagnaleka.

Straight-Line Speculation árásin á örgjörva sem byggir á ARM veldur því að örgjörvinn, hvenær sem breyting verður á leiðbeiningarstraumnum, skiptir yfir í að framkvæma leiðbeiningar sem finnast beint í minni, í stað þess að fylgja leiðbeiningunum í nýja leiðbeiningarstraumnum. Augljóslega er þetta ekki besta atburðarásin til að velja leiðbeiningar til að framkvæma, sem árásarmaður gæti nýtt sér.

Til hróss hefur ARM ekki aðeins gefið út leiðbeiningar fyrir þróunaraðila til að koma í veg fyrir hættu á leka í gegnum Straight-Line Speculation árásina, heldur hefur einnig útvegað plástra fyrir helstu stýrikerfi eins og FreeBSD, OpenBSD, Trusted Firmware-A og OP-TEE, og gaf út plástra fyrir GCC og LLVM þýðendurna.

Fyrirtækið sagði einnig að notkun plástra muni ekki hafa áhrif á frammistöðu ARM kerfa, eins og gerðist á x86-samhæfðum Intel kerfum með því að hindra Spectre og Meltdown varnarleysi. Hins vegar munum við geta lært um þetta frá þriðja aðila, sem mun gefa hlutlæga mynd af nýja varnarleysinu.



Heimild: 3dnews.ru

Bæta við athugasemd