ARM läcker: en exceptionell sårbarhet för en attack mot spekulativ datoranvändning upptäcktes

För processorer på ett brett utbud av Armv8-A (Cortex-A) arkitekturer hittades sin egen unika sårbarhet för sidokanalattacker med spekulativa beräkningsalgoritmer. ARM själv rapporterade detta och tillhandahöll patchar och guider för att mildra den hittade sårbarheten. Faran är inte så stor, men den går inte att försumma, eftersom processorer baserade på ARM-arkitekturen finns överallt, vilket gör risken för läckage ofattbar vad gäller konsekvenser.

ARM läcker: en exceptionell sårbarhet för en attack mot spekulativ datoranvändning upptäcktes

Sårbarheten som hittats av Googles experter inom ARM-arkitekturer fick kodnamnet Straight-Line Speculation (SLS) och betecknades officiellt CVE-2020-13844. Enligt ARM är SLS-sårbarheten en form av Spectre-sårbarheten, som (tillsammans med Meltdown-sårbarheten) blev allmänt känd i januari 2018. Detta är med andra ord en klassisk sårbarhet i spekulativa beräkningsmekanismer med en sidokanalattack.

Spekulativ beräkning kräver att data bearbetas i förväg längs flera möjliga grenar, även om dessa senare kan kasseras som onödiga. Sidokanalattacker gör att sådan mellanliggande data kan stjälas innan den förstörs helt. Som ett resultat har vi kraftfulla processorer och risk för dataläckage.

Straight-Line Speculation-attacken på ARM-baserade processorer gör att processorn, närhelst det sker en förändring i instruktionsströmmen, byter till att exekvera instruktioner som finns direkt i minnet, istället för att följa instruktionerna i den nya instruktionsströmmen. Uppenbarligen är detta inte det bästa scenariot för att välja instruktioner att köra, som kan utnyttjas av en angripare.

Till sin ära har ARM inte bara släppt utvecklarvägledning för att undvika risken för läckage via Straight-Line Speculation-attacken, utan har även tillhandahållit patchar för stora operativsystem som FreeBSD, OpenBSD, Trusted Firmware-A och OP-TEE, och släppte patchar för GCC- och LLVM-kompilatorerna.

Företaget uppgav också att användningen av patchar inte kommer att påverka prestandan för ARM-plattformar, vilket hände på x86-kompatibla Intel-plattformar med Spectre- och Meltdown-sårbarheterna blockerade. Vi kommer dock att kunna lära oss om detta från tredjepartskällor, vilket kommer att ge en objektiv bild av den nya sårbarheten.



Källa: 3dnews.ru

Lägg en kommentar