ARM lekker: en eksepsjonell sårbarhet for et angrep på spekulativ databehandling ble oppdaget

For prosessorer på et bredt spekter av Armv8-A (Cortex-A) arkitekturer funnet sin egen unike sårbarhet for sidekanalangrep ved bruk av spekulative dataalgoritmer. ARM selv rapporterte dette og ga patcher og veiledninger for å redusere det funnet sårbarheten. Faren er ikke så stor, men den kan ikke neglisjeres, fordi prosessorer basert på ARM-arkitekturen er overalt, noe som gjør risikoen for lekkasjer ufattelig med tanke på konsekvenser.

ARM lekker: en eksepsjonell sårbarhet for et angrep på spekulativ databehandling ble oppdaget

Sårbarheten funnet av Google-eksperter i ARM-arkitekturer fikk kodenavnet Straight-Line Speculation (SLS) og offisielt betegnet CVE-2020-13844. I følge ARM er SLS-sårbarheten en form for Spectre-sårbarheten, som (sammen med Meltdown-sårbarheten) ble viden kjent i januar 2018. Dette er med andre ord en klassisk sårbarhet i spekulative databehandlingsmekanismer med sidekanalangrep.

Spekulativ databehandling krever behandling av data på forhånd langs flere mulige grener, selv om disse senere kan bli forkastet som unødvendige. Sidekanalangrep gjør at slike mellomdata kan stjeles før de blir fullstendig ødelagt. Som et resultat har vi kraftige prosessorer og risiko for datalekkasje.

Straight-Line Speculation-angrepet på ARM-baserte prosessorer fører til at prosessoren, når det er en endring i instruksjonsstrømmen, bytter til å utføre instruksjoner som finnes direkte i minnet, i stedet for å følge instruksjonene i den nye instruksjonsstrømmen. Dette er åpenbart ikke det beste scenariet for å velge instruksjoner som skal utføres, som kan utnyttes av en angriper.

Til æren har ARM ikke bare gitt ut utviklerveiledning for å unngå risikoen for lekkasje via Straight-Line Speculation-angrepet, men har også gitt patcher for store operativsystemer som FreeBSD, OpenBSD, Trusted Firmware-A og OP-TEE, og utgitt oppdateringer for GCC- og LLVM-kompilatorene.

Selskapet uttalte også at bruk av patcher ikke vil påvirke ytelsen til ARM-plattformer, slik det skjedde på x86-kompatible Intel-plattformer med Spectre- og Meltdown-sårbarhetene blokkert. Vi vil imidlertid kunne lære om dette fra tredjepartskilder, noe som vil gi et objektivt bilde av den nye sårbarheten.



Kilde: 3dnews.ru

Legg til en kommentar