ARM が漏洩: 投機的コンピューティングに対する攻撃に対する例外的な脆弱性が発見されました

幅広い Armv8-A (Cortex-A) アーキテクチャ上のプロセッサ向け 見つかった 投機的コンピューティング アルゴリズムを使用したサイドチャネル攻撃に対する独自の脆弱性があります。 ARM 自体がこれを報告し、見つかった脆弱性を軽減するためのパッチとガイドを提供しました。危険性はそれほど大きくありませんが、ARM アーキテクチャに基づくプロセッサがいたるところに存在し、結果の点でリークのリスクが想像を絶するため、無視することはできません。

ARM が漏洩: 投機的コンピューティングに対する攻撃に対する例外的な脆弱性が発見されました

ARM アーキテクチャの Google 専門家によって発見されたこの脆弱性は、コード名「Straight-Line Speculation (SLS)」であり、正式には CVE-2020-13844 と指定されました。 ARM によると、SLS 脆弱性は Spectre 脆弱性の一形態であり、(Meltdown 脆弱性とともに) 2018 年 XNUMX 月に広く知られるようになりました。言い換えれば、これは、サイドチャネル攻撃を伴う投機的コンピューティング メカニズムの古典的な脆弱性です。

投機的コンピューティングでは、いくつかの可能な分岐に沿って事前にデータを処理する必要がありますが、これらは後で不要として破棄される可能性があります。サイドチャネル攻撃により、このような中間データが完全に破壊される前に盗まれる可能性があります。その結果、強力なプロセッサーを使用できるようになりましたが、データ漏洩のリスクも伴いました。

ARM ベースのプロセッサに対する直線投機攻撃により、プロセッサは、命令ストリームに変更があるたびに、新しい命令ストリームの命令に従うのではなく、メモリ内で直接見つかった命令の実行に切り替わります。明らかに、これは実行する命令を選択するための最良のシナリオではなく、攻撃者によって悪用される可能性があります。

名誉のために言っておきますが、ARM は、Straight-Line Speculation 攻撃による漏洩のリスクを回避するための開発者ガイダンスをリリースしただけでなく、FreeBSD、OpenBSD、Trusted Firmware-A、OP-TEE などの主要なオペレーティング システム用のパッチも提供しました。 GCC および LLVM コンパイラ用のパッチをリリースしました。

同社はまた、Spectre および Meltdown の脆弱性がブロックされた x86 互換の Intel プラットフォームで発生したような、パッチの使用が ARM プラットフォームのパフォーマンスに影響を与えることはないと述べています。ただし、サードパーティの情報源からこれについて知ることができるため、新しい脆弱性の客観的な全体像が得られます。



出所: 3dnews.ru

コメントを追加します