適用於各種 Armv8-A (Cortex-A) 架構上的處理器
谷歌專家在ARM架構發現的漏洞代號為直線推測(SLS),正式指定為CVE-2020-13844。 據 ARM 稱,SLS 漏洞是 Spectre 漏洞的一種形式,該漏洞(與 Meltdown 漏洞一起)於 2018 年 XNUMX 月廣為人知。 換句話說,這是具有側通道攻擊的推測電腦制中的一個典型漏洞。
推測計算需要提前沿著幾個可能的分支處理數據,儘管這些分支稍後可能會因為不必要而被丟棄。 旁道攻擊允許此類中間資料在完全破壞之前被竊取。 因此,我們擁有強大的處理器和資料外洩的風險。
對基於 ARM 的處理器的直線推測攻擊會導致處理器在指令流發生變化時切換到執行直接在記憶體中找到的指令,而不是遵循新指令流中的指令。 顯然,這不是選擇要執行的指令的最佳方案,這可能會被攻擊者利用。
值得讚揚的是,ARM 不僅發布了開發人員指南,幫助避免直線推測攻擊造成的洩漏風險,而且還為 FreeBSD、OpenBSD、Trusted Firmware-A 和 OP-TEE 等主要作業系統提供了補丁,並發布了GCC和LLVM 編譯器的補丁。
該公司還表示,修補程式的使用不會影響 ARM 平台的效能,就像 x86 相容的英特爾平台上發生的那樣,阻塞了 Spectre 和 Meltdown 漏洞。 但是,我們將能夠從第三方來源了解這一點,這將給出新漏洞的客觀情況。
來源: 3dnews.ru