สำหรับโปรเซสเซอร์บนสถาปัตยกรรม Armv8-A (Cortex-A) ที่หลากหลาย
ช่องโหว่ที่พบโดยผู้เชี่ยวชาญของ Google ในสถาปัตยกรรม ARM มีชื่อรหัสว่า Straight-Line Speculation (SLS) และกำหนดอย่างเป็นทางการว่า CVE-2020-13844 จากข้อมูลของ ARM ช่องโหว่ SLS เป็นรูปแบบหนึ่งของช่องโหว่ Spectre ซึ่ง (รวมถึงช่องโหว่ Meltdown) กลายเป็นที่รู้จักอย่างกว้างขวางในเดือนมกราคม 2018 กล่าวอีกนัยหนึ่ง นี่คือช่องโหว่แบบคลาสสิกในกลไกการประมวลผลแบบเก็งกำไรที่มีการโจมตีช่องทางด้านข้าง
การประมวลผลเชิงเก็งกำไรจำเป็นต้องมีการประมวลผลข้อมูลล่วงหน้าตามสาขาที่เป็นไปได้หลายสาขา แม้ว่าสิ่งเหล่านี้อาจถูกละทิ้งในภายหลังโดยไม่จำเป็นก็ตาม การโจมตีช่องทางด้านข้างทำให้ข้อมูลระดับกลางดังกล่าวถูกขโมยก่อนที่จะถูกทำลายโดยสิ้นเชิง ส่งผลให้เรามีโปรเซสเซอร์ที่ทรงพลังและมีความเสี่ยงที่ข้อมูลจะรั่วไหล
การโจมตีการเก็งกำไรแบบเส้นตรงบนโปรเซสเซอร์ที่ใช้ ARM จะทำให้โปรเซสเซอร์ เมื่อใดก็ตามที่มีการเปลี่ยนแปลงในสตรีมคำสั่ง ให้สลับไปใช้การดำเนินการคำแนะนำที่พบในหน่วยความจำโดยตรง แทนที่จะทำตามคำแนะนำในสตรีมคำสั่งใหม่ แน่นอนว่านี่ไม่ใช่สถานการณ์ที่ดีที่สุดในการเลือกคำสั่งในการดำเนินการ ซึ่งผู้โจมตีอาจถูกโจมตีได้
เครดิต ARM ไม่เพียงแต่เผยแพร่คำแนะนำสำหรับนักพัฒนาเพื่อช่วยหลีกเลี่ยงความเสี่ยงของการรั่วไหลผ่านการโจมตี Straight-Line Speculation เท่านั้น แต่ยังจัดเตรียมแพตช์สำหรับระบบปฏิบัติการหลัก เช่น FreeBSD, OpenBSD, Trusted Firmware-A และ OP-TEE และออกแพตช์สำหรับคอมไพเลอร์ GCC และ LLVM
บริษัทยังระบุด้วยว่าการใช้แพตช์จะไม่ส่งผลกระทบต่อประสิทธิภาพของแพลตฟอร์ม ARM เช่นเดียวกับที่เกิดขึ้นบนแพลตฟอร์ม Intel ที่รองรับ x86 โดยมีช่องโหว่ Spectre และ Meltdown ที่ถูกบล็อก อย่างไรก็ตาม เราจะสามารถเรียนรู้เกี่ยวกับสิ่งนี้จากแหล่งข้อมูลบุคคลที่สาม ซึ่งจะให้ภาพรวมที่ชัดเจนของช่องโหว่ใหม่
ที่มา: 3dnews.ru