For prosessorer på et bredt spekter av Armv8-A (Cortex-A) arkitekturer
Sårbarheten funnet av Google-eksperter i ARM-arkitekturer fikk kodenavnet Straight-Line Speculation (SLS) og offisielt betegnet CVE-2020-13844. I følge ARM er SLS-sårbarheten en form for Spectre-sårbarheten, som (sammen med Meltdown-sårbarheten) ble viden kjent i januar 2018. Dette er med andre ord en klassisk sårbarhet i spekulative databehandlingsmekanismer med sidekanalangrep.
Spekulativ databehandling krever behandling av data på forhånd langs flere mulige grener, selv om disse senere kan bli forkastet som unødvendige. Sidekanalangrep gjør at slike mellomdata kan stjeles før de blir fullstendig ødelagt. Som et resultat har vi kraftige prosessorer og risiko for datalekkasje.
Straight-Line Speculation-angrepet på ARM-baserte prosessorer fører til at prosessoren, når det er en endring i instruksjonsstrømmen, bytter til å utføre instruksjoner som finnes direkte i minnet, i stedet for å følge instruksjonene i den nye instruksjonsstrømmen. Dette er åpenbart ikke det beste scenariet for å velge instruksjoner som skal utføres, som kan utnyttes av en angriper.
Til æren har ARM ikke bare gitt ut utviklerveiledning for å unngå risikoen for lekkasje via Straight-Line Speculation-angrepet, men har også gitt patcher for store operativsystemer som FreeBSD, OpenBSD, Trusted Firmware-A og OP-TEE, og utgitt oppdateringer for GCC- og LLVM-kompilatorene.
Selskapet uttalte også at bruk av patcher ikke vil påvirke ytelsen til ARM-plattformer, slik det skjedde på x86-kompatible Intel-plattformer med Spectre- og Meltdown-sårbarhetene blokkert. Vi vil imidlertid kunne lære om dette fra tredjepartskilder, noe som vil gi et objektivt bilde av den nye sårbarheten.
Kilde: 3dnews.ru