Процессоры Arm подвержены атакам по сторонним каналам
Британская корпорация Arm, специализирующаяся на разработке RISC-процессоров, выложила в открытый доступ PDF-инструкцию для специалистов по созданию ПО, в которой детально прописаны меры, необходимые, чтобы предотвратить использование недавно обнаруженной уязвимости. Слабое место было найдено в процессоре Armv8-A (Cortex-A).
Найденная уязвимость была названа Straight-Line Speculation – она представлена в виде атаки по сторонним каналам, во время которой осуществляется спекулятивное выполнение команд. С помощью подобного подхода существенно увеличивается уровень производительности процессора, оптимизировать загрузку блоков ЦП.
Дополнительно применяется логика предсказания ветвлений, чтобы точки ветвления кода не могли остановить его опережающее выполнение. При сборе статистических данных о предыдущих осуществленных ветвлениях, CPU выявляет возможные целевые адреса, отдает им приоритетное место в процессе опережающего выполнения команд с расчетом на выполнение программы по спрогнозированному варианту при косвенных, условных переходах. В данной ситуации результаты предварительно осуществленных действий станут максимально востребованными.
Проведение кибератак по сторонним каналам, в которых команды выполняются спекулятивно – это возможность для киберпреступников перехватывать конфиденциальные сведения. Уязвимость Straight-Line Speculation входит в категорию проблем под названием Spectre, но она работает на процессорах семейства Arm Armv-A.
Несмотря на то, что вычисляющие операции – составляющая процедуры спекулятивного выполнения, при корректировках в потоке управления командами Arm CPU начинает выполнять команды, которые есть в его памяти, как только переменится поток управления.
Специалисты уверяют, что применение данной уязвимости киберпреступниками – это крайне сложная процедура, поэтому на практике она вряд ли когда-то будет реализована.
Британская корпорация Arm ведет работу над этой уязвимостью с конца 2019 г. – систематически выпускаются патчи для программных комплексов, ОС. Их основная цель – блокирование попыток применения уязвимости на уровне программного обеспечения и операционной системы.
