Armv8-A (కార్టెక్స్-A) ఆర్కిటెక్చర్ల విస్తృత శ్రేణిలో ప్రాసెసర్ల కోసం
ARM ఆర్కిటెక్చర్లలో Google నిపుణులు కనుగొన్న దుర్బలత్వాన్ని స్ట్రెయిట్-లైన్ స్పెక్యులేషన్ (SLS) అనే సంకేతనామం మరియు అధికారికంగా CVE-2020-13844గా నియమించారు. ARM ప్రకారం, SLS దుర్బలత్వం అనేది స్పెక్టర్ దుర్బలత్వం యొక్క ఒక రూపం, ఇది (మెల్ట్డౌన్ వల్నరబిలిటీతో పాటు) జనవరి 2018లో విస్తృతంగా ప్రసిద్ది చెందింది. మరో మాటలో చెప్పాలంటే, సైడ్ ఛానల్ దాడితో ఊహాజనిత కంప్యూటింగ్ మెకానిజమ్స్లో ఇది ఒక క్లాసిక్ దుర్బలత్వం.
ఊహాజనిత కంప్యూటింగ్కు అనేక సాధ్యమైన శాఖలతో పాటు ముందుగానే డేటాను ప్రాసెస్ చేయడం అవసరం, అయితే ఇవి తరువాత అనవసరమైనవిగా విస్మరించబడతాయి. సైడ్-ఛానల్ దాడులు అటువంటి ఇంటర్మీడియట్ డేటా పూర్తిగా నాశనమయ్యే ముందు దొంగిలించబడటానికి అనుమతిస్తాయి. ఫలితంగా, మాకు శక్తివంతమైన ప్రాసెసర్లు మరియు డేటా లీకేజీ ప్రమాదం ఉంది.
ARM-ఆధారిత ప్రాసెసర్లపై స్ట్రెయిట్-లైన్ స్పెక్యులేషన్ దాడి, ఇన్స్ట్రక్షన్ స్ట్రీమ్లో మార్పు వచ్చినప్పుడల్లా, కొత్త ఇన్స్ట్రక్షన్ స్ట్రీమ్లోని సూచనలను అనుసరించే బదులు నేరుగా మెమరీలో కనిపించే సూచనలను అమలు చేయడానికి ప్రాసెసర్ మారడానికి కారణమవుతుంది. సహజంగానే, అమలు చేయడానికి సూచనలను ఎంచుకోవడానికి ఇది ఉత్తమమైన దృశ్యం కాదు, దాడి చేసేవారు దీనిని ఉపయోగించుకోవచ్చు.
దాని క్రెడిట్కి, ARM స్ట్రెయిట్-లైన్ స్పెక్యులేషన్ దాడి ద్వారా లీకేజీ ప్రమాదాన్ని నివారించడానికి డెవలపర్ మార్గదర్శకత్వాన్ని విడుదల చేయడమే కాకుండా, FreeBSD, OpenBSD, విశ్వసనీయ ఫర్మ్వేర్-A మరియు OP-TEE వంటి ప్రధాన ఆపరేటింగ్ సిస్టమ్లకు ప్యాచ్లను కూడా అందించింది. మరియు GCC మరియు LLVM కంపైలర్ల కోసం ప్యాచ్లను విడుదల చేసింది.
x86-అనుకూల ఇంటెల్ ప్లాట్ఫారమ్లలో స్పెక్టర్ మరియు మెల్ట్డౌన్ వల్నరబిలిటీలు నిరోధించబడినట్లుగా ప్యాచ్ల ఉపయోగం ARM ప్లాట్ఫారమ్ల పనితీరును ప్రభావితం చేయదని కంపెనీ పేర్కొంది. అయినప్పటికీ, మేము దీని గురించి థర్డ్-పార్టీ మూలాల నుండి తెలుసుకోగలుగుతాము, ఇది కొత్త దుర్బలత్వం యొక్క ఆబ్జెక్టివ్ చిత్రాన్ని ఇస్తుంది.
మూలం: 3dnews.ru