Untuk pemproses pada pelbagai seni bina Armv8-A (Cortex-A).
Kerentanan yang ditemui oleh pakar Google dalam seni bina ARM diberi nama kod Straight-Line Speculation (SLS) dan secara rasmi ditetapkan CVE-2020-13844. Menurut ARM, kerentanan SLS ialah satu bentuk kerentanan Spectre, yang (bersama-sama dengan kelemahan Meltdown) diketahui secara meluas pada Januari 2018. Dalam erti kata lain, ini adalah kelemahan klasik dalam mekanisme pengkomputeran spekulatif dengan serangan saluran sampingan.
Pengkomputeran spekulatif memerlukan pemprosesan data terlebih dahulu di sepanjang beberapa cawangan yang mungkin, walaupun ini kemudiannya boleh dibuang sebagai tidak perlu. Serangan saluran sisi membenarkan data perantaraan tersebut dicuri sebelum ia dimusnahkan sepenuhnya. Akibatnya, kami mempunyai pemproses yang berkuasa dan risiko kebocoran data.
Serangan Spekulasi Garis Lurus pada pemproses berasaskan ARM menyebabkan pemproses, apabila terdapat perubahan dalam aliran arahan, beralih kepada melaksanakan arahan yang ditemui terus dalam ingatan, dan bukannya mengikut arahan dalam aliran arahan baharu. Jelas sekali, ini bukan senario terbaik untuk memilih arahan untuk dilaksanakan, yang boleh dieksploitasi oleh penyerang.
Untuk kreditnya, ARM bukan sahaja mengeluarkan panduan pembangun untuk membantu mengelakkan risiko kebocoran melalui serangan Spekulasi Garis Lurus, tetapi juga telah menyediakan tampung untuk sistem pengendalian utama seperti FreeBSD, OpenBSD, Perisian Tegar-A Dipercayai dan OP-TEE, dan mengeluarkan patch untuk pengkompil GCC dan LLVM.
Syarikat itu juga menyatakan bahawa penggunaan patch tidak akan menjejaskan prestasi platform ARM, seperti yang berlaku pada platform Intel yang serasi x86 dengan kelemahan Spectre dan Meltdown disekat. Walau bagaimanapun, kami akan dapat mengetahui tentang perkara ini daripada sumber pihak ketiga, yang akan memberikan gambaran objektif tentang kelemahan baharu itu.
Sumber: 3dnews.ru