Para processadores em uma ampla variedade de arquiteturas Armv8-A (Cortex-A)
A vulnerabilidade encontrada por especialistas do Google em arquiteturas ARM recebeu o codinome Straight-Line Speculation (SLS) e foi oficialmente designada como CVE-2020-13844. De acordo com a ARM, a vulnerabilidade SLS é uma forma da vulnerabilidade Spectre, que (juntamente com a vulnerabilidade Meltdown) se tornou amplamente conhecida em janeiro de 2018. Em outras palavras, esta é uma vulnerabilidade clássica em mecanismos de computação especulativa com ataque de canal lateral.
A computação especulativa requer o processamento antecipado de dados ao longo de vários ramos possíveis, embora estes possam mais tarde ser descartados como desnecessários. Os ataques de canal lateral permitem que esses dados intermediários sejam roubados antes de serem completamente destruídos. Como resultado, temos processadores poderosos e o risco de vazamento de dados.
O ataque de especulação em linha reta em processadores baseados em ARM faz com que o processador, sempre que há uma mudança no fluxo de instruções, passe a executar instruções encontradas diretamente na memória, em vez de seguir as instruções no novo fluxo de instruções. Obviamente, este não é o melhor cenário para a escolha de instruções a serem executadas, que poderiam ser exploradas por um invasor.
Para seu crédito, a ARM não apenas divulgou orientações para desenvolvedores para ajudar a evitar o risco de vazamento por meio do ataque Straight-Line Speculation, mas também forneceu patches para os principais sistemas operacionais, como FreeBSD, OpenBSD, Trusted Firmware-A e OP-TEE, e lançou patches para os compiladores GCC e LLVM.
A empresa afirmou ainda que o uso de patches não afetará o desempenho das plataformas ARM, como aconteceu nas plataformas Intel compatíveis com x86 com as vulnerabilidades Spectre e Meltdown bloqueadas. No entanto, poderemos aprender sobre isso através de fontes de terceiros, que darão uma imagem objetiva da nova vulnerabilidade.
Fonte: 3dnews.ru