ARM noplūde: tika atklāta ārkārtēja ievainojamība uzbrukumam spekulatīvai skaitļošanai

Procesoriem ar plašu Armv8-A (Cortex-A) arhitektūru klāstu atrasts savu unikālo ievainojamību pret sānu kanālu uzbrukumiem, izmantojot spekulatīvus skaitļošanas algoritmus. ARM pati par to ziņoja un nodrošināja ielāpus un rokasgrāmatas, lai mazinātu atrasto ievainojamību. Briesmas nav tik lielas, taču to nevar atstāt novārtā, jo uz ARM arhitektūru balstīti procesori ir visur, kas noplūžu risku seku ziņā padara neiedomājamu.

ARM noplūde: tika atklāta ārkārtēja ievainojamība uzbrukumam spekulatīvai skaitļošanai

Ievainojamība, ko Google atklāja ARM arhitektūrā, tika nosaukta par Straight-Line Speculation (SLS) un oficiāli tika apzīmēta ar CVE-2020-13844. Saskaņā ar ARM teikto, SLS ievainojamība ir Spectre ievainojamības forma, kas (kopā ar Meltdown ievainojamību) kļuva plaši pazīstama 2018. gada janvārī. Citiem vārdiem sakot, šī ir klasiska ievainojamība spekulatīvajos skaitļošanas mehānismos ar sānu kanālu uzbrukumu.

Spekulatīvai skaitļošanai ir nepieciešama datu apstrāde iepriekš vairākās iespējamās nozarēs, lai gan vēlāk tās var tikt izmestas kā nevajadzīgas. Sānu kanālu uzbrukumi ļauj nozagt šādus starpposma datus, pirms tie tiek pilnībā iznīcināti. Tā rezultātā mums ir jaudīgi procesori un datu noplūdes risks.

Straight-Line Speculation uzbrukums procesoriem, kuru pamatā ir ARM, liek procesoram ikreiz, kad notiek izmaiņas instrukciju straumē, pārslēgties uz instrukciju izpildi, kas atrodamas tieši atmiņā, nevis sekot instrukcijām jaunajā instrukciju straumē. Acīmredzot šis nav labākais scenārijs, lai izvēlētos izpildāmās instrukcijas, kuras var izmantot uzbrucējs.

Godīgi sakot, ARM ir ne tikai izlaidusi izstrādātāju norādījumus, lai palīdzētu izvairīties no noplūdes riska, izmantojot Straight-Line Speculation uzbrukumu, bet arī ir nodrošinājis ielāpus galvenajām operētājsistēmām, piemēram, FreeBSD, OpenBSD, Trusted Firmware-A un OP-TEE. un izlaida ielāpus GCC un LLVM kompilatoriem.

Uzņēmums arī norādīja, ka ielāpu izmantošana neietekmēs ARM platformu veiktspēju, kā tas notika ar x86 saderīgām Intel platformām, bloķējot Spectre un Meltdown ievainojamības. Tomēr mēs par to varēsim uzzināt no trešo pušu avotiem, kas sniegs objektīvu priekšstatu par jauno ievainojamību.



Avots: 3dnews.ru

Pievieno komentāru