ARM đang bị rò rỉ: một lỗ hổng đặc biệt cho một cuộc tấn công vào máy tính đầu cơ đã được phát hiện

Dành cho bộ xử lý trên nhiều kiến ​​trúc Armv8-A (Cortex-A) thành lập lỗ hổng duy nhất của nó đối với các cuộc tấn công kênh bên sử dụng thuật toán tính toán suy đoán. Chính ARM đã báo cáo điều này và cung cấp các bản vá cũng như hướng dẫn để giảm thiểu lỗ hổng được tìm thấy. Mối nguy hiểm không quá lớn nhưng không thể bỏ qua, bởi các bộ vi xử lý dựa trên kiến ​​trúc ARM có mặt ở khắp mọi nơi, khiến nguy cơ rò rỉ về mặt hậu quả là không thể tưởng tượng được.

ARM đang bị rò rỉ: một lỗ hổng đặc biệt cho một cuộc tấn công vào máy tính đầu cơ đã được phát hiện

Lỗ hổng được các chuyên gia Google tìm thấy trong kiến ​​trúc ARM có tên mã là Suy đoán đường thẳng (SLS) và được chỉ định chính thức là CVE-2020-13844. Theo ARM, lỗ hổng SLS là một dạng lỗ hổng Spectre, (cùng với lỗ hổng Meltdown) được biết đến rộng rãi vào tháng 2018 năm XNUMX. Nói cách khác, đây là một lỗ hổng cổ điển trong cơ chế tính toán suy đoán bằng cách tấn công kênh bên.

Tính toán suy đoán yêu cầu xử lý dữ liệu trước theo một số nhánh có thể, mặc dù sau này những nhánh này có thể bị loại bỏ vì không cần thiết. Các cuộc tấn công kênh bên cho phép đánh cắp dữ liệu trung gian đó trước khi bị phá hủy hoàn toàn. Kết quả là chúng ta có bộ xử lý mạnh mẽ và có nguy cơ rò rỉ dữ liệu.

Cuộc tấn công Suy đoán đường thẳng trên các bộ xử lý dựa trên ARM khiến bộ xử lý, bất cứ khi nào có thay đổi trong luồng lệnh, sẽ chuyển sang thực thi các lệnh được tìm thấy trực tiếp trong bộ nhớ, thay vì làm theo các hướng dẫn trong luồng lệnh mới. Rõ ràng, đây không phải là kịch bản tốt nhất để chọn hướng dẫn thực thi, điều này có thể bị kẻ tấn công khai thác.

Để ghi nhận công lao của mình, ARM không chỉ đưa ra hướng dẫn dành cho nhà phát triển để giúp tránh nguy cơ rò rỉ thông qua cuộc tấn công Đầu cơ đường thẳng mà còn cung cấp các bản vá cho các hệ điều hành chính như FreeBSD, OpenBSD, Trusted Firmware-A và OP-TEE, và phát hành các bản vá cho trình biên dịch GCC và LLVM.

Công ty cũng tuyên bố rằng việc sử dụng các bản vá sẽ không ảnh hưởng đến hiệu suất của nền tảng ARM, như đã xảy ra trên nền tảng Intel tương thích x86 với việc chặn lỗ hổng Spectre và Meltdown. Tuy nhiên, chúng tôi sẽ có thể tìm hiểu về điều này từ các nguồn của bên thứ ba, điều này sẽ đưa ra bức tranh khách quan về lỗ hổng mới.



Nguồn: 3dnews.ru

Thêm một lời nhận xét