ARM está vazando: foi descoberta uma vulnerabilidade excepcional para um ataque à computação especulativa

Para processadores em uma ampla variedade de arquiteturas Armv8-A (Cortex-A) encontrado sua própria vulnerabilidade única a ataques de canal lateral usando algoritmos de computação especulativos. A própria ARM relatou isso e forneceu patches e guias para mitigar a vulnerabilidade encontrada. O perigo não é tão grande, mas não pode ser negligenciado, pois os processadores baseados na arquitetura ARM estão por toda parte, o que torna o risco de vazamentos inimaginável em termos de consequências.

ARM está vazando: foi descoberta uma vulnerabilidade excepcional para um ataque à computação especulativa

A vulnerabilidade encontrada por especialistas do Google em arquiteturas ARM recebeu o codinome Straight-Line Speculation (SLS) e foi oficialmente designada como CVE-2020-13844. De acordo com a ARM, a vulnerabilidade SLS é uma forma da vulnerabilidade Spectre, que (juntamente com a vulnerabilidade Meltdown) se tornou amplamente conhecida em janeiro de 2018. Em outras palavras, esta é uma vulnerabilidade clássica em mecanismos de computação especulativa com ataque de canal lateral.

A computação especulativa requer o processamento antecipado de dados ao longo de vários ramos possíveis, embora estes possam mais tarde ser descartados como desnecessários. Os ataques de canal lateral permitem que esses dados intermediários sejam roubados antes de serem completamente destruídos. Como resultado, temos processadores poderosos e o risco de vazamento de dados.

O ataque de especulação em linha reta em processadores baseados em ARM faz com que o processador, sempre que há uma mudança no fluxo de instruções, passe a executar instruções encontradas diretamente na memória, em vez de seguir as instruções no novo fluxo de instruções. Obviamente, este não é o melhor cenário para a escolha de instruções a serem executadas, que poderiam ser exploradas por um invasor.

Para seu crédito, a ARM não apenas divulgou orientações para desenvolvedores para ajudar a evitar o risco de vazamento por meio do ataque Straight-Line Speculation, mas também forneceu patches para os principais sistemas operacionais, como FreeBSD, OpenBSD, Trusted Firmware-A e OP-TEE, e lançou patches para os compiladores GCC e LLVM.

A empresa afirmou ainda que o uso de patches não afetará o desempenho das plataformas ARM, como aconteceu nas plataformas Intel compatíveis com x86 com as vulnerabilidades Spectre e Meltdown bloqueadas. No entanto, poderemos aprender sobre isso através de fontes de terceiros, que darão uma imagem objetiva da nova vulnerabilidade.



Fonte: 3dnews.ru

Adicionar um comentário