Pre procesory na širokej škále architektúr Armv8-A (Cortex-A).
Zraniteľnosť, ktorú našli experti Google na architektúry ARM, dostala kódové označenie Straight-Line Speculation (SLS) a oficiálne CVE-2020-13844. Podľa ARM je zraniteľnosť SLS formou zraniteľnosti Spectre, ktorá sa (spolu so zraniteľnosťou Meltdown) stala všeobecne známou v januári 2018. Inými slovami, ide o klasickú zraniteľnosť v špekulatívnych výpočtových mechanizmoch s útokom na bočný kanál.
Špekulatívne výpočty si vyžadujú spracovanie údajov vopred v niekoľkých možných vetvách, hoci tieto môžu byť neskôr vyradené ako nepotrebné. Útoky na bočný kanál umožňujú odcudzenie takýchto medziľahlých údajov pred ich úplným zničením. Vďaka tomu máme výkonné procesory a riziko úniku dát.
Útok Straight-Line Speculation na procesory založené na ARM spôsobí, že procesor vždy, keď dôjde k zmene v toku inštrukcií, prepne na vykonávanie inštrukcií nájdených priamo v pamäti, namiesto toho, aby sa riadil inštrukciami v novom toku inštrukcií. Je zrejmé, že toto nie je najlepší scenár na výber pokynov na vykonanie, ktoré by mohol útočník zneužiť.
Ku cti, že spoločnosť ARM nielenže vydala pokyny pre vývojárov, aby pomohla vyhnúť sa riziku úniku prostredníctvom útoku Straight-Line Speculation, ale poskytla aj záplaty pre hlavné operačné systémy, ako sú FreeBSD, OpenBSD, Trusted Firmware-A a OP-TEE, a vydali záplaty pre kompilátory GCC a LLVM.
Spoločnosť tiež uviedla, že použitie opráv neovplyvní výkon platforiem ARM, ako sa to stalo na platformách Intel kompatibilných s x86 s blokovaním zraniteľností Spectre a Meltdown. O tom sa však budeme môcť dozvedieť zo zdrojov tretích strán, čo poskytne objektívny obraz o novej zraniteľnosti.
Zdroj: 3dnews.ru