Armar CPUs impactadas por un raro ataque de canal lateral


Brazo

Chipmaker Arm ha emitido una guía para desarrolladores de software program esta semana que detalla mitigaciones contra una nueva vulnerabilidad descubierta en su Armv8-A (Cortex-A) Arquitectura de la CPU.

Codificado SLS (que significa especulación de línea recta), este mistake es un clásico ataque de ejecución especulativa de canal lateral.

La ejecución especulativa se refiere al concepto de CPU que procesa datos por adelantado por razones de velocidad y rendimiento y luego descarta las ramas computacionales que no necesitan. Los ataques de canal lateral en la ejecución especulativa permiten a los actores de amenazas maliciosas filtrar (robar) estos cálculos temporales y ver en qué podría estar trabajando la CPU.

Los errores de Spectre y Meltdown fueron los primeros ataques de canal lateral de ejecución especulativa que se revelaron, cuando se hicieron públicos, a principios de enero de 2018.

SLS, otra forma del mistake Spectre

En un documento (PDF) publicado el lunes, Arm dice que SLS es otra forma del initial Espectro vulnerabilidad. Mientras que el mistake Spectre primary afectó a las CPU de todos los principales fabricantes de chips, SLS afecta solo a los procesadores Arm Armv-A.

En los procesadores afectados, Arm dice que si bien las operaciones informáticas anticipan parte del proceso de ejecución especulativo, cuando hay un cambio en el flujo de control de instrucciones de la CPU de Arm, la CPU reacciona ejecutando instrucciones que se encuentran linealmente en su memoria, más allá del cambio en el flujo de manage – Un escenario no deseado.

Sin embargo, aunque la descripción del mistake SLS se ve bastante mal, Arm dice que en la actualidad, el riesgo de seguridad de un ataque SLS es realmente bajo.

«Esto sería difícil de explotar en la práctica, y un exploit práctico aún no se ha demostrado», escribió el fabricante de chips en un Página de preguntas frecuentes de SLS. Sin embargo, Arm dice que la posibilidad de un ataque práctico exitoso «no se puede descartar».

Arm ha suministrado parches para varios proyectos de program libre

Mientras tanto, la compañía ha estado trabajando desde el año pasado para solucionar este problema. Sus ingenieros han contribuido parches a varios proyectos de software program y sistemas operativos, incluidos FreeBSD, OpenBSD, Reliable Firmware-A y OP-TEE. Estos parches deberían bloquear los intentos de explotación a nivel de firmware / SO.

Sin embargo, Arm ha hecho más. La compañía también ha contribuido parches para CCG y LLVM, dos de los compiladores de código más populares de la actualidad. Los parches están destinados a evitar que los desarrolladores compilen código que puede ser vulnerable a este ataque y limitan su difusión en el código del mundo authentic.

A diferencia de Spectre y Meltdown, Arm dice que es probable que estos parches no causen ningún impacto no deseado en el rendimiento.

Arm dijo que la vulnerabilidad SLS fue descubierta por investigadores de seguridad que participaron en Google SafeSide, un proyecto que explora ataques de canal lateral causados ​​por factores relacionados con el components.

SLS también se conoce como CVE-2020-13844 identificador, un código utilizado para rastrear errores de seguridad.



Enlace a la noticia unique