ARM bocor: kelemahan luar biasa untuk serangan terhadap pengkomputeran spekulatif ditemui

Untuk pemproses pada pelbagai seni bina Armv8-A (Cortex-A). dijumpai kelemahan uniknya sendiri terhadap serangan saluran sisi menggunakan algoritma pengkomputeran spekulatif. ARM sendiri melaporkan perkara ini dan menyediakan patch dan panduan untuk mengurangkan kelemahan yang ditemui. Bahayanya tidak begitu besar, tetapi ia tidak boleh diabaikan, kerana pemproses berdasarkan seni bina ARM ada di mana-mana, yang menjadikan risiko kebocoran tidak dapat dibayangkan dari segi akibatnya.

ARM bocor: kelemahan luar biasa untuk serangan terhadap pengkomputeran spekulatif ditemui

Kerentanan yang ditemui oleh pakar Google dalam seni bina ARM diberi nama kod Straight-Line Speculation (SLS) dan secara rasmi ditetapkan CVE-2020-13844. Menurut ARM, kerentanan SLS ialah satu bentuk kerentanan Spectre, yang (bersama-sama dengan kelemahan Meltdown) diketahui secara meluas pada Januari 2018. Dalam erti kata lain, ini adalah kelemahan klasik dalam mekanisme pengkomputeran spekulatif dengan serangan saluran sampingan.

Pengkomputeran spekulatif memerlukan pemprosesan data terlebih dahulu di sepanjang beberapa cawangan yang mungkin, walaupun ini kemudiannya boleh dibuang sebagai tidak perlu. Serangan saluran sisi membenarkan data perantaraan tersebut dicuri sebelum ia dimusnahkan sepenuhnya. Akibatnya, kami mempunyai pemproses yang berkuasa dan risiko kebocoran data.

Serangan Spekulasi Garis Lurus pada pemproses berasaskan ARM menyebabkan pemproses, apabila terdapat perubahan dalam aliran arahan, beralih kepada melaksanakan arahan yang ditemui terus dalam ingatan, dan bukannya mengikut arahan dalam aliran arahan baharu. Jelas sekali, ini bukan senario terbaik untuk memilih arahan untuk dilaksanakan, yang boleh dieksploitasi oleh penyerang.

Untuk kreditnya, ARM bukan sahaja mengeluarkan panduan pembangun untuk membantu mengelakkan risiko kebocoran melalui serangan Spekulasi Garis Lurus, tetapi juga telah menyediakan tampung untuk sistem pengendalian utama seperti FreeBSD, OpenBSD, Perisian Tegar-A Dipercayai dan OP-TEE, dan mengeluarkan patch untuk pengkompil GCC dan LLVM.

Syarikat itu juga menyatakan bahawa penggunaan patch tidak akan menjejaskan prestasi platform ARM, seperti yang berlaku pada platform Intel yang serasi x86 dengan kelemahan Spectre dan Meltdown disekat. Walau bagaimanapun, kami akan dapat mengetahui tentang perkara ini daripada sumber pihak ketiga, yang akan memberikan gambaran objektif tentang kelemahan baharu itu.



Sumber: 3dnews.ru

Tambah komen