ARM nutekėjo: buvo aptiktas išskirtinis pažeidžiamumas dėl atakos prieš spekuliacinę kompiuteriją

Skirta įvairių Armv8-A (Cortex-A) architektūrų procesoriams rasta savo unikalų pažeidžiamumą šoninių kanalų atakoms naudojant spekuliacinius skaičiavimo algoritmus. ARM pati apie tai pranešė ir pateikė pataisas bei vadovus, kad sumažintų rastą pažeidžiamumą. Pavojus nėra toks didelis, bet jo negalima pamiršti, nes ARM architektūra paremti procesoriai yra visur, todėl nutekėjimo rizika pasekmių prasme yra neįsivaizduojama.

ARM nutekėjo: buvo aptiktas išskirtinis pažeidžiamumas dėl atakos prieš spekuliacinę kompiuteriją

„Google“ ekspertų ARM architektūrose aptiktas pažeidžiamumas buvo pavadintas „Straight-Line Speculation“ (SLS) ir oficialiai pavadintas CVE-2020-13844. Anot ARM, SLS pažeidžiamumas yra Spectre pažeidžiamumo forma, kuri (kartu su Meltdown pažeidžiamumu) tapo plačiai žinoma 2018 m. sausio mėn. Kitaip tariant, tai yra klasikinis spekuliacinių skaičiavimo mechanizmų pažeidžiamumas su šoninio kanalo ataka.

Spekuliatyvus skaičiavimas reikalauja iš anksto apdoroti duomenis keliose galimose šakose, nors vėliau jie gali būti atmesti kaip nereikalingi. Šoninio kanalo atakos leidžia pavogti tokius tarpinius duomenis, kol jie nėra visiškai sunaikinami. Dėl to turime galingus procesorius ir duomenų nutekėjimo riziką.

„Straight-Line Speculation“ ataka prieš ARM pagrindu veikiančius procesorius priverčia procesorius, kai pasikeičia komandų srautas, pereiti prie instrukcijų vykdymo, randamų tiesiai atmintyje, o ne sekti instrukcijas naujame komandų sraute. Akivaizdu, kad tai nėra geriausias scenarijus pasirenkant vykdytinas instrukcijas, kuriomis gali pasinaudoti užpuolikas.

Savo nuopelnai ARM ne tik išleido kūrėjo gaires, padedančias išvengti nutekėjimo per „Straight-Line Speculation“ ataką, bet ir pateikė pataisas pagrindinėms operacinėms sistemoms, tokioms kaip „FreeBSD“, „OpenBSD“, „Trusted Firmware-A“ ir OP-TEE, ir išleido pataisas GCC ir LLVM kompiliatoriams.

Bendrovė taip pat pareiškė, kad pataisų naudojimas neturės įtakos ARM platformų našumui, kaip atsitiko x86 suderinamose Intel platformose su užblokuotomis Spectre ir Meltdown pažeidžiamomis vietomis. Tačiau apie tai galėsime sužinoti iš trečiųjų šalių šaltinių, kurie suteiks objektyvų naujo pažeidžiamumo vaizdą.



Šaltinis: 3dnews.ru

Добавить комментарий