Dla procesorów w szerokiej gamie architektur Armv8-A (Cortex-A) jego własna, unikalna podatność na ataki kanałów bocznych z wykorzystaniem algorytmów obliczeń spekulatywnych. Firma ARM sama zgłosiła ten fakt i udostępniła poprawki oraz wytyczne mające na celu wyeliminowanie odkrytej luki w zabezpieczeniach. Niebezpieczeństwo nie jest aż tak duże, ale nie można go ignorować, ponieważ procesory oparte na architekturze ARM są wszędzie, co sprawia, że ryzyko wycieku danych jest niewyobrażalne pod względem konsekwencji.

Luka w zabezpieczeniach architektury ARM odkryta przez specjalistów Google otrzymała nazwę kodową Straight-Line Speculation (SLS) i oficjalną nazwę CVE-2020-13844. Według ARM, luka w zabezpieczeniach SLS jest formą luki Spectre, która (wraz z luką Meltdown) stała się szeroko znana w styczniu 2018 r. Innymi słowy, jest to klasyczna luka w zabezpieczeniach mechanizmów obliczeń spekulatywnych z atakiem kanału bocznego.
Obliczenia spekulatywne wymagają wcześniejszego przetworzenia danych wzdłuż kilku możliwych ścieżek, choć później można je odrzucić jako niepotrzebne. Ataki typu side-channel umożliwiają kradzież danych pośrednich zanim ulegną całkowitemu zniszczeniu. W efekcie mamy do czynienia z potężnymi procesorami i ryzykiem wycieku danych.
Atak Straight-Line Speculation na procesory ARM powoduje, że za każdym razem, gdy w strumieniu instrukcji następuje zmiana, procesor przełącza się na wykonywanie instrukcji znajdujących się bezpośrednio w pamięci, zamiast postępować zgodnie z instrukcjami z nowego strumienia instrukcji. Oczywiste jest, że nie jest to najlepszy sposób wyboru instrukcji do wykonania, ponieważ może on zostać wykorzystany przez atakującego.
Trzeba przyznać, że firma ARM nie tylko wydała przewodnik dla deweloperów, który ma pomóc im uniknąć ryzyka wycieku danych w wyniku ataku Straight-Line Speculation, ale także udostępniła poprawki dla głównych systemów operacyjnych, takich jak FreeBSD, OpenBSD, Trusted Firmware-A i OP-TEE, a także wydała poprawki dla kompilatorów GCC i LLVM.
Firma oświadczyła również, że zastosowanie poprawek nie wpłynie na wydajność platform ARM, co miało miejsce na platformach Intel zgodnych ze standardem x86, gdzie zablokowano luki Spectre i Meltdown. Będziemy jednak mogli dowiedzieć się czegoś więcej na ten temat ze źródeł zewnętrznych, co pozwoli na uzyskanie obiektywnego obrazu nowej podatności.
Źródło: 3dnews.ru
