Categorias: Tecnologia

ARM vazou: uma vulnerabilidade excepcional para atacar computação especulativa foi descoberta


Para processadores em uma ampla variedade de arquiteturas Armv8-A (Cortex-A), eles encontraram sua própria vulnerabilidade para ataques de canal lateral usando algoritmos de cálculo especulativos. Isso foi relatado pelo próprio ARM e forneceu patches e manuais para atenuar a vulnerabilidade encontrada. O perigo não é tão grande, mas você não pode negligenciá-lo, porque existem processadores na arquitetura ARM em todos os lugares, o que torna o risco de vazamentos inimaginável em suas conseqüências.

Uma vulnerabilidade encontrada nas arquiteturas do Google por especialistas em ARM foi denominada SLS (Straight-Line Speculation) e oficialmente designada CVE-2020-13844. De acordo com a ARM, a vulnerabilidade SLS é uma das formas da vulnerabilidade Spectre, que (junto com a vulnerabilidade Meltdown) se tornou amplamente conhecida em janeiro de 2018. Em outras palavras, essa é uma vulnerabilidade clássica nos mecanismos de cálculo especulativo com um ataque nos canais laterais (laterais).
A computação especulativa exige o processamento antecipado de dados em várias ramificações possíveis, embora posteriormente elas possam ser descartadas como desnecessárias. Os ataques de canal lateral permitem roubar esses dados intermediários até que sejam completamente destruídos. Como resultado, temos processadores produtivos e o risco de vazamento de dados.
O ataque da especulação linear em processadores com arquitetura ARM faz com que o processador alterne para executar instruções encontradas diretamente na memória todas as vezes após alterar o fluxo de instruções, em vez de seguir as instruções no novo fluxo de instruções. Obviamente, esse não é o melhor cenário para selecionar instruções de execução, das quais um invasor pode tirar proveito.
Para crédito da ARM, ele não apenas lançou um guia do desenvolvedor que ajudará a evitar o risco de vazamento através de um ataque à Especulação em Linha Reta, mas também forneceu patches para os principais sistemas operacionais, por exemplo, para FreeBSD, OpenBSD, Trusted Firmware-A e OP-TEE e correções lançadas para os compiladores GCC e LLVM.
A empresa também afirmou que o uso de patches não afetará o desempenho das plataformas ARM, como aconteceu nas plataformas compatíveis com Intel x86 com o bloqueio das vulnerabilidades Spectre e Meltdown. No entanto, podemos aprender sobre isso com fontes de terceiros, que fornecerão uma imagem objetiva da nova vulnerabilidade.
.

admin

Compartilhar
Publicado por
admin

Postagens recentes

Inteligência artificial em áreas rurais: NetApp e NTT testam treinamento LLM geodistribuído

Segundo o Blocks & Files, o consórcio internacional IOWN (Innovative Optical and Wireless Network Global…

1 hora atrás

A Microsoft obrigará os PCs que executam versões mais antigas do sistema operacional a atualizarem para o Windows 11 25H2.

A Microsoft forçará a atualização de computadores com Windows 11 24H2 para a versão mais…

2 horas atrás

A Nvidia demonstra a compressão de textura neural: o consumo de memória de vídeo cai quase 7 vezes.

Na GTC 2026, a Nvidia não apenas apresentou sua tecnologia de upscaling baseada em IA,…

3 horas atrás

A gestão da OpenAI passou por mais uma rodada de mudanças de pessoal, algumas das quais foram forçadas.

A OpenAI realizou diversas mudanças em seu quadro de funcionários, segundo reportagem da Bloomberg, que…

3 horas atrás

A espaçonave Orion, da missão Artemis II, já percorreu mais da metade de sua jornada até a Lua.

No terceiro dia de voo da espaçonave Orion da missão Artemis II, a tripulação já…

3 horas atrás