ARM သည် ပေါက်ကြားနေသည်- မှန်းဆတွက်ချက်မှုဆိုင်ရာ တွက်ချက်မှုတွင် တိုက်ခိုက်ခြင်းအတွက် ထူးခြားသောအားနည်းချက်တစ်ခုကို ရှာဖွေတွေ့ရှိခဲ့သည်။

Armv8-A (Cortex-A) Architectures ၏ ကျယ်ပြန့်သော ပရိုဆက်ဆာများအတွက် တွေ့တယ်။ မှန်းဆတွက်ချက်ခြင်းဆိုင်ရာ အယ်လဂိုရီသမ်များကို အသုံးပြု၍ ဘေးထွက်ချန်နယ်တိုက်ခိုက်မှုများအတွက် ၎င်း၏ထူးခြားသောအားနည်းချက်။ ARM ကိုယ်တိုင်က ၎င်းကို အစီရင်ခံပြီး တွေ့ရှိသော အားနည်းချက်ကို လျော့ပါးစေရန် ပြင်ဆင်မှုများနှင့် လမ်းညွှန်များ ပေးထားသည်။ အန္တရာယ်က သိပ်မကြီးပေမယ့် လျစ်လျူရှုလို့ မရပါဘူး၊ ARM ဗိသုကာကို အခြေခံတဲ့ ပရိုဆက်ဆာတွေက နေရာတိုင်းမှာ ရှိနေတာကြောင့်၊ အကျိုးဆက်တွေအရ ပေါက်ကြားမှုအန္တရာယ်ကို မှန်းဆလို့ မရပါဘူး။

ARM သည် ပေါက်ကြားနေသည်- မှန်းဆတွက်ချက်မှုဆိုင်ရာ တွက်ချက်မှုတွင် တိုက်ခိုက်ခြင်းအတွက် ထူးခြားသောအားနည်းချက်တစ်ခုကို ရှာဖွေတွေ့ရှိခဲ့သည်။

ARM ဗိသုကာလက်ရာများတွင် Google ကျွမ်းကျင်သူများမှ တွေ့ရှိသော အားနည်းချက်ကို Straight-Line Speculation (SLS) ဟုခေါ်ပြီး တရားဝင် CVE-2020-13844 ဟု သတ်မှတ်ခဲ့သည်။ ARM ၏အဆိုအရ SLS အားနည်းချက်သည် Spectre vulnerability ၏ပုံစံတစ်ခုဖြစ်ပြီး ( Meltdown vulnerability နှင့်အတူ) 2018 ခုနှစ် ဇန်နဝါရီလတွင် လူသိများလာခဲ့သည်။ တစ်နည်းဆိုရသော်၊ ၎င်းသည် ဘေးထွက်ချန်နယ်တိုက်ခိုက်မှုနှင့်အတူ မှန်းဆတွက်ချက်ခြင်းဆိုင်ရာ ယန္တရားများတွင် မူလအားနည်းချက်တစ်ခုဖြစ်သည်။

မှန်းဆတွက်ချက်သော ကွန်ပျူတာသည် ဖြစ်နိုင်ခြေရှိသော အကိုင်းအခက်များစွာတစ်လျှောက် ဒေတာကို စီမံဆောင်ရွက်ပေးရန် လိုအပ်သော်လည်း၊ ၎င်းတို့ကို နောက်ပိုင်းတွင် မလိုအပ်ဘဲ စွန့်ပစ်သွားနိုင်သည်။ ဘေးထွက်ချန်နယ် တိုက်ခိုက်မှုများသည် အဆိုပါ အလယ်အလတ်ဒေတာကို လုံးဝ မဖျက်ဆီးမီ ခိုးယူနိုင်စေပါသည်။ ရလဒ်အနေဖြင့် ကျွန်ုပ်တို့တွင် အားကောင်းသော ပရိုဆက်ဆာများနှင့် ဒေတာယိုစိမ့်မှုအန္တရာယ်ရှိသည်။

ARM-based ပရိုဆက်ဆာများပေါ်တွင် Straight-Line Speculation တိုက်ခိုက်မှုသည် instruction stream တွင်ပြောင်းလဲမှုရှိသည့်အခါတိုင်း၊ instruction stream အသစ်တွင်ညွှန်ကြားချက်များကိုလိုက်နာမည့်အစား memory ထဲတွင်တိုက်ရိုက်တွေ့ရှိရသော executing ညွှန်ကြားချက်များဆီသို့ပြောင်းရန် ပရိုဆက်ဆာကိုဖြစ်စေသည်။ ထင်ရှားသည်မှာ၊ ဤသည်မှာ တိုက်ခိုက်သူမှ အသုံးချနိုင်သည့် ညွှန်ကြားချက်များကို ရွေးချယ်ခြင်းအတွက် အကောင်းဆုံးအခြေအနေမဟုတ်ပေ။

၎င်း၏ခရက်ဒစ်အရ၊ ARM သည် Straight-Line Speculation တိုက်ခိုက်မှုမှတစ်ဆင့် ပေါက်ကြားမှုအန္တရာယ်ကို ရှောင်ရှားနိုင်ရန် ဆော့ဖ်ဝဲအင်ဂျင်နီယာလမ်းညွှန်ချက်ကို ထုတ်ပြန်ရုံသာမက၊ FreeBSD၊ OpenBSD၊ Trusted Firmware-A နှင့် OP-TEE ကဲ့သို့သော အဓိကလည်ပတ်မှုစနစ်များအတွက် ဖာထေးပေးထားပါသည်။ GCC နှင့် LLVM compilers များအတွက် ဖာထေးမှုများကို ထုတ်ပြန်ခဲ့သည်။

Spectre နှင့် Meltdown အားနည်းချက်များကြောင့် x86-compatible Intel ပလပ်ဖောင်းများတွင် ဖြစ်ပွားခဲ့သည့်အတိုင်း ဖာထေးမှုများကို အသုံးပြုခြင်းသည် ARM ပလပ်ဖောင်းများ၏ စွမ်းဆောင်ရည်ကို ထိခိုက်စေမည်မဟုတ်ကြောင်း ကုမ္ပဏီမှ ပြောကြားခဲ့သည်။ သို့သော်လည်း၊ အားနည်းချက်အသစ်၏ ဦးတည်ချက်ပုံရိပ်ကို ပြသပေးမည့် ပြင်ပအဖွဲ့အစည်း ရင်းမြစ်များမှ ၎င်းအကြောင်းကို ကျွန်ုပ်တို့ လေ့လာနိုင်ပါမည်။



source: 3dnews.ru

မှတ်ချက် Add