ARM przecieka: odkryto wyjątkową lukę w zabezpieczeniach umożliwiającą atak na obliczenia spekulacyjne

Dla procesorów w szerokiej gamie architektur Armv8-A (Cortex-A). znaleziony posiada własną, unikalną podatność na ataki z kanału bocznego wykorzystujące algorytmy obliczeń spekulatywnych. Sama firma ARM zgłosiła to i udostępniła łatki oraz przewodniki mające na celu złagodzenie znalezionej luki. Zagrożenie nie jest tak duże, ale nie można go lekceważyć, ponieważ procesory oparte na architekturze ARM są wszędzie, co sprawia, że ​​ryzyko wycieków jest niewyobrażalne pod względem konsekwencji.

ARM przecieka: odkryto wyjątkową lukę w zabezpieczeniach umożliwiającą atak na obliczenia spekulacyjne

Luka wykryta przez ekspertów Google w architekturach ARM otrzymała nazwę kodową Straight-Line Speculation (SLS) i została oficjalnie oznaczona jako CVE-2020-13844. Według ARM luka SLS jest formą luki Spectre, która (wraz z luką Meltdown) stała się powszechnie znana w styczniu 2018 roku. Innymi słowy, jest to klasyczna luka w mechanizmach obliczeń spekulacyjnych z atakiem kanału bocznego.

Obliczenia spekulacyjne wymagają wcześniejszego przetwarzania danych wzdłuż kilku możliwych gałęzi, chociaż można je później odrzucić jako niepotrzebne. Ataki typu side-channel umożliwiają kradzież takich danych pośrednich, zanim zostaną całkowicie zniszczone. W rezultacie mamy mocne procesory i ryzyko wycieku danych.

Atak Straight-Line Speculation na procesory oparte na architekturze ARM powoduje, że procesor za każdym razem, gdy następuje zmiana w strumieniu instrukcji, przełącza się na wykonywanie instrukcji znajdujących się bezpośrednio w pamięci, zamiast wykonywać instrukcje zawarte w nowym strumieniu instrukcji. Oczywiście nie jest to najlepszy scenariusz wyboru instrukcji do wykonania, który może zostać wykorzystany przez osobę atakującą.

Trzeba przyznać, że ARM nie tylko opublikował wskazówki dla programistów, aby pomóc uniknąć ryzyka wycieku w wyniku ataku Straight-Line Speculation, ale także dostarczył poprawki dla głównych systemów operacyjnych, takich jak FreeBSD, OpenBSD, Trusted Firmware-A i OP-TEE, i wydał łatki dla kompilatorów GCC i LLVM.

Firma oświadczyła także, że zastosowanie łatek nie wpłynie na wydajność platform ARM, jak miało to miejsce w przypadku platform Intel zgodnych z x86 z blokowaniem luk Spectre i Meltdown. O tym jednak będziemy mogli dowiedzieć się z zewnętrznych źródeł, co da obiektywny obraz nowej luki.



Źródło: 3dnews.ru

Dodaj komentarz