د Armv8-A (Cortex-A) جوړښتونو پراخه لړۍ کې د پروسیسرونو لپاره
د ARM جوړښتونو کې د ګوګل کارپوهانو لخوا موندل شوي زیانمنونکي کوډ نوم د مستقیم لاین قیاس (SLS) او په رسمي ډول CVE-2020-13844 ټاکل شوی. د ARM په وینا، د SLS زیانمنتیا د سپیکټر زیانمننې یوه بڼه ده، کوم چې (د میلټډون زیانمننې سره) په جنوري 2018 کې په پراخه کچه پیژندل شوی. په بل عبارت، دا د اړخ چینل برید سره د قیاس کولو کمپیوټر میکانیزمونو کې یو کلاسیک زیان دی.
اټکلي کمپیوټري د ډیری ممکنه څانګو په اوږدو کې دمخه د معلوماتو پروسس کولو ته اړتیا لري ، که څه هم دا ممکن وروسته د غیر ضروري په توګه رد شي. د غاړې چینل بریدونه دا ډول منځګړیتوب ته اجازه ورکوي چې مخکې له دې چې په بشپړه توګه ویجاړ شي غلا شي. د پایلې په توګه، موږ پیاوړي پروسیسرونه او د معلوماتو لیک خطر لرو.
د ARM-based پروسیسرونو باندې د مستقیم لاین قیاس برید د دې لامل کیږي چې پروسیسر هرکله چې د لارښوونې جریان کې بدلون راشي نو د نوي لارښوونې جریان کې د لارښوونو تعقیب کولو پرځای په مستقیم حافظه کې موندل شوي اجراییوي لارښوونو ته لاړ شي. په ښکاره ډول، دا د اجرا کولو لپاره د لارښوونو غوره کولو لپاره غوره سناریو نه ده، کوم چې د برید کونکي لخوا کارول کیدی شي.
د دې کریډیټ لپاره، ARM نه یوازې د پراختیا کونکي لارښود خپور کړی ترڅو د مستقیم لاین قیاس برید له لارې د لیک کیدو خطر څخه مخنیوي کې مرسته وکړي ، بلکه د لوی عملیاتي سیسټمونو لکه FreeBSD, OpenBSD, Trusted Firmware-A او OP-TEE لپاره پیچونه هم چمتو کړي. او د GCC او LLVM تالیف کونکو لپاره پیچونه خپاره کړل.
شرکت دا هم ویلي چې د پیچونو کارول به د ARM پلیټ فارمونو فعالیت اغیزه ونکړي ، لکه څنګه چې د سپیکٹر او میلټډاون زیانونو بلاک کولو سره د x86-compatible Intel پلیټ فارمونو کې پیښ شوي. په هرصورت، موږ به د دې په اړه د دریمې ډلې سرچینو څخه زده کړه وکړو، کوم چې به د نوي زیانمننې هدف انځور وړاندې کړي.
سرچینه: 3dnews.ru