Ang ARM ay tumutulo: isang pambihirang kahinaan para sa isang pag-atake sa speculative computing ay natuklasan

Para sa mga processor sa malawak na hanay ng mga Arkitektura ng Armv8-A (Cortex-A). natagpuan sarili nitong natatanging kahinaan sa mga pag-atake sa side-channel gamit ang mga speculative computing algorithm. Ang ARM mismo ang nag-ulat nito at nagbigay ng mga patch at gabay para mabawasan ang nakitang kahinaan. Ang panganib ay hindi masyadong malaki, ngunit hindi ito maaaring pabayaan, dahil ang mga processor na batay sa arkitektura ng ARM ay nasa lahat ng dako, na ginagawang ang panganib ng pagtagas ay hindi maisip sa mga tuntunin ng mga kahihinatnan.

Ang ARM ay tumutulo: isang pambihirang kahinaan para sa isang pag-atake sa speculative computing ay natuklasan

Ang kahinaan na natagpuan ng mga eksperto sa Google sa mga arkitektura ng ARM ay pinangalanang Straight-Line Speculation (SLS) at opisyal na itinalagang CVE-2020-13844. Ayon sa ARM, ang kahinaan ng SLS ay isang anyo ng kahinaan ng Spectre, na (kasama ang kahinaan ng Meltdown) ay naging malawak na kilala noong Enero 2018. Sa madaling salita, ito ay isang klasikong kahinaan sa speculative computing mechanism na may side channel attack.

Ang speculative computing ay nangangailangan ng maagang pagproseso ng data kasama ang ilang posibleng sangay, bagama't ang mga ito ay maaaring itapon sa ibang pagkakataon bilang hindi kailangan. Ang mga pag-atake sa side-channel ay nagbibigay-daan sa naturang intermediate data na manakaw bago ito tuluyang masira. Bilang resulta, mayroon kaming malalakas na processor at ang panganib ng pagtagas ng data.

Ang Straight-Line Speculation na pag-atake sa mga processor na nakabatay sa ARM ay nagiging sanhi ng processor, sa tuwing may pagbabago sa stream ng pagtuturo, upang lumipat sa pagpapatupad ng mga tagubilin na matatagpuan nang direkta sa memorya, sa halip na sundin ang mga tagubilin sa bagong stream ng pagtuturo. Malinaw, hindi ito ang pinakamahusay na senaryo para sa pagpili ng mga tagubilin na isasagawa, na maaaring pagsamantalahan ng isang umaatake.

Sa kredito nito, ang ARM ay hindi lamang naglabas ng gabay ng developer upang makatulong na maiwasan ang panganib ng pagtagas sa pamamagitan ng Straight-Line Speculation attack, ngunit nagbigay din ng mga patch para sa mga pangunahing operating system gaya ng FreeBSD, OpenBSD, Trusted Firmware-A at OP-TEE, at naglabas ng mga patch para sa GCC at LLVM compiler.

Ipinahayag din ng kumpanya na ang paggamit ng mga patch ay hindi makakaapekto sa pagganap ng mga platform ng ARM, tulad ng nangyari sa mga x86-compatible na Intel platform na may mga hinarang na kahinaan ng Spectre at Meltdown. Gayunpaman, matututuhan natin ang tungkol dito mula sa mga mapagkukunan ng third-party, na magbibigay ng layuning larawan ng bagong kahinaan.



Pinagmulan: 3dnews.ru

Magdagdag ng komento