Dla procesorów w szerokiej gamie architektur Armv8-A (Cortex-A).
Luka wykryta przez ekspertów Google w architekturach ARM otrzymała nazwę kodową Straight-Line Speculation (SLS) i została oficjalnie oznaczona jako CVE-2020-13844. Według ARM luka SLS jest formą luki Spectre, która (wraz z luką Meltdown) stała się powszechnie znana w styczniu 2018 roku. Innymi słowy, jest to klasyczna luka w mechanizmach obliczeń spekulacyjnych z atakiem kanału bocznego.
Obliczenia spekulacyjne wymagają wcześniejszego przetwarzania danych wzdłuż kilku możliwych gałęzi, chociaż można je później odrzucić jako niepotrzebne. Ataki typu side-channel umożliwiają kradzież takich danych pośrednich, zanim zostaną całkowicie zniszczone. W rezultacie mamy mocne procesory i ryzyko wycieku danych.
Atak Straight-Line Speculation na procesory oparte na architekturze ARM powoduje, że procesor za każdym razem, gdy następuje zmiana w strumieniu instrukcji, przełącza się na wykonywanie instrukcji znajdujących się bezpośrednio w pamięci, zamiast wykonywać instrukcje zawarte w nowym strumieniu instrukcji. Oczywiście nie jest to najlepszy scenariusz wyboru instrukcji do wykonania, który może zostać wykorzystany przez osobę atakującą.
Trzeba przyznać, że ARM nie tylko opublikował wskazówki dla programistów, aby pomóc uniknąć ryzyka wycieku w wyniku ataku Straight-Line Speculation, ale także dostarczył poprawki dla głównych systemów operacyjnych, takich jak FreeBSD, OpenBSD, Trusted Firmware-A i OP-TEE, i wydał łatki dla kompilatorów GCC i LLVM.
Firma oświadczyła także, że zastosowanie łatek nie wpłynie na wydajność platform ARM, jak miało to miejsce w przypadku platform Intel zgodnych z x86 z blokowaniem luk Spectre i Meltdown. O tym jednak będziemy mogli dowiedzieć się z zewnętrznych źródeł, co da obiektywny obraz nowej luki.
Źródło: 3dnews.ru