Dành cho bộ xử lý trên nhiều kiến trúc Armv8-A (Cortex-A)
Lỗ hổng được các chuyên gia Google tìm thấy trong kiến trúc ARM có tên mã là Suy đoán đường thẳng (SLS) và được chỉ định chính thức là CVE-2020-13844. Theo ARM, lỗ hổng SLS là một dạng lỗ hổng Spectre, (cùng với lỗ hổng Meltdown) được biết đến rộng rãi vào tháng 2018 năm XNUMX. Nói cách khác, đây là một lỗ hổng cổ điển trong cơ chế tính toán suy đoán bằng cách tấn công kênh bên.
Tính toán suy đoán yêu cầu xử lý dữ liệu trước theo một số nhánh có thể, mặc dù sau này những nhánh này có thể bị loại bỏ vì không cần thiết. Các cuộc tấn công kênh bên cho phép đánh cắp dữ liệu trung gian đó trước khi bị phá hủy hoàn toàn. Kết quả là chúng ta có bộ xử lý mạnh mẽ và có nguy cơ rò rỉ dữ liệu.
Cuộc tấn công Suy đoán đường thẳng trên các bộ xử lý dựa trên ARM khiến bộ xử lý, bất cứ khi nào có thay đổi trong luồng lệnh, sẽ chuyển sang thực thi các lệnh được tìm thấy trực tiếp trong bộ nhớ, thay vì làm theo các hướng dẫn trong luồng lệnh mới. Rõ ràng, đây không phải là kịch bản tốt nhất để chọn hướng dẫn thực thi, điều này có thể bị kẻ tấn công khai thác.
Để ghi nhận công lao của mình, ARM không chỉ đưa ra hướng dẫn dành cho nhà phát triển để giúp tránh nguy cơ rò rỉ thông qua cuộc tấn công Đầu cơ đường thẳng mà còn cung cấp các bản vá cho các hệ điều hành chính như FreeBSD, OpenBSD, Trusted Firmware-A và OP-TEE, và phát hành các bản vá cho trình biên dịch GCC và LLVM.
Công ty cũng tuyên bố rằng việc sử dụng các bản vá sẽ không ảnh hưởng đến hiệu suất của nền tảng ARM, như đã xảy ra trên nền tảng Intel tương thích x86 với việc chặn lỗ hổng Spectre và Meltdown. Tuy nhiên, chúng tôi sẽ có thể tìm hiểu về điều này từ các nguồn của bên thứ ba, điều này sẽ đưa ra bức tranh khách quan về lỗ hổng mới.
Nguồn: 3dnews.ru