För processorer på ett brett utbud av Armv8-A (Cortex-A) arkitekturer
Sårbarheten som hittats av Googles experter inom ARM-arkitekturer fick kodnamnet Straight-Line Speculation (SLS) och betecknades officiellt CVE-2020-13844. Enligt ARM är SLS-sårbarheten en form av Spectre-sårbarheten, som (tillsammans med Meltdown-sårbarheten) blev allmänt känd i januari 2018. Detta är med andra ord en klassisk sårbarhet i spekulativa beräkningsmekanismer med en sidokanalattack.
Spekulativ beräkning kräver att data bearbetas i förväg längs flera möjliga grenar, även om dessa senare kan kasseras som onödiga. Sidokanalattacker gör att sådan mellanliggande data kan stjälas innan den förstörs helt. Som ett resultat har vi kraftfulla processorer och risk för dataläckage.
Straight-Line Speculation-attacken på ARM-baserade processorer gör att processorn, närhelst det sker en förändring i instruktionsströmmen, byter till att exekvera instruktioner som finns direkt i minnet, istället för att följa instruktionerna i den nya instruktionsströmmen. Uppenbarligen är detta inte det bästa scenariot för att välja instruktioner att köra, som kan utnyttjas av en angripare.
Till sin ära har ARM inte bara släppt utvecklarvägledning för att undvika risken för läckage via Straight-Line Speculation-attacken, utan har även tillhandahållit patchar för stora operativsystem som FreeBSD, OpenBSD, Trusted Firmware-A och OP-TEE, och släppte patchar för GCC- och LLVM-kompilatorerna.
Företaget uppgav också att användningen av patchar inte kommer att påverka prestandan för ARM-plattformar, vilket hände på x86-kompatibla Intel-plattformar med Spectre- och Meltdown-sårbarheterna blockerade. Vi kommer dock att kunna lära oss om detta från tredjepartskällor, vilket kommer att ge en objektiv bild av den nya sårbarheten.
Källa: 3dnews.ru