Para processadores em uma ampla variedade de arquiteturas Armv8-A (Cortex-A), eles encontraram sua própria vulnerabilidade para ataques de canal lateral usando algoritmos de cálculo especulativos. Isso foi relatado pelo próprio ARM e forneceu patches e manuais para atenuar a vulnerabilidade encontrada. O perigo não é tão grande, mas você não pode negligenciá-lo, porque existem processadores na arquitetura ARM em todos os lugares, o que torna o risco de vazamentos inimaginável em suas conseqüências.
Uma vulnerabilidade encontrada nas arquiteturas do Google por especialistas em ARM foi denominada SLS (Straight-Line Speculation) e oficialmente designada CVE-2020-13844. De acordo com a ARM, a vulnerabilidade SLS é uma das formas da vulnerabilidade Spectre, que (junto com a vulnerabilidade Meltdown) se tornou amplamente conhecida em janeiro de 2018. Em outras palavras, essa é uma vulnerabilidade clássica nos mecanismos de cálculo especulativo com um ataque nos canais laterais (laterais).
A computação especulativa exige o processamento antecipado de dados em várias ramificações possíveis, embora posteriormente elas possam ser descartadas como desnecessárias. Os ataques de canal lateral permitem roubar esses dados intermediários até que sejam completamente destruídos. Como resultado, temos processadores produtivos e o risco de vazamento de dados.
O ataque da especulação linear em processadores com arquitetura ARM faz com que o processador alterne para executar instruções encontradas diretamente na memória todas as vezes após alterar o fluxo de instruções, em vez de seguir as instruções no novo fluxo de instruções. Obviamente, esse não é o melhor cenário para selecionar instruções de execução, das quais um invasor pode tirar proveito.
Para crédito da ARM, ele não apenas lançou um guia do desenvolvedor que ajudará a evitar o risco de vazamento através de um ataque à Especulação em Linha Reta, mas também forneceu patches para os principais sistemas operacionais, por exemplo, para FreeBSD, OpenBSD, Trusted Firmware-A e OP-TEE e correções lançadas para os compiladores GCC e LLVM.
A empresa também afirmou que o uso de patches não afetará o desempenho das plataformas ARM, como aconteceu nas plataformas compatíveis com Intel x86 com o bloqueio das vulnerabilidades Spectre e Meltdown. No entanto, podemos aprender sobre isso com fontes de terceiros, que fornecerão uma imagem objetiva da nova vulnerabilidade.
.