Categorias: Tecnologia

ARM vazou: uma vulnerabilidade excepcional para atacar computação especulativa foi descoberta


Para processadores em uma ampla variedade de arquiteturas Armv8-A (Cortex-A), eles encontraram sua própria vulnerabilidade para ataques de canal lateral usando algoritmos de cálculo especulativos. Isso foi relatado pelo próprio ARM e forneceu patches e manuais para atenuar a vulnerabilidade encontrada. O perigo não é tão grande, mas você não pode negligenciá-lo, porque existem processadores na arquitetura ARM em todos os lugares, o que torna o risco de vazamentos inimaginável em suas conseqüências.

Uma vulnerabilidade encontrada nas arquiteturas do Google por especialistas em ARM foi denominada SLS (Straight-Line Speculation) e oficialmente designada CVE-2020-13844. De acordo com a ARM, a vulnerabilidade SLS é uma das formas da vulnerabilidade Spectre, que (junto com a vulnerabilidade Meltdown) se tornou amplamente conhecida em janeiro de 2018. Em outras palavras, essa é uma vulnerabilidade clássica nos mecanismos de cálculo especulativo com um ataque nos canais laterais (laterais).
A computação especulativa exige o processamento antecipado de dados em várias ramificações possíveis, embora posteriormente elas possam ser descartadas como desnecessárias. Os ataques de canal lateral permitem roubar esses dados intermediários até que sejam completamente destruídos. Como resultado, temos processadores produtivos e o risco de vazamento de dados.
O ataque da especulação linear em processadores com arquitetura ARM faz com que o processador alterne para executar instruções encontradas diretamente na memória todas as vezes após alterar o fluxo de instruções, em vez de seguir as instruções no novo fluxo de instruções. Obviamente, esse não é o melhor cenário para selecionar instruções de execução, das quais um invasor pode tirar proveito.
Para crédito da ARM, ele não apenas lançou um guia do desenvolvedor que ajudará a evitar o risco de vazamento através de um ataque à Especulação em Linha Reta, mas também forneceu patches para os principais sistemas operacionais, por exemplo, para FreeBSD, OpenBSD, Trusted Firmware-A e OP-TEE e correções lançadas para os compiladores GCC e LLVM.
A empresa também afirmou que o uso de patches não afetará o desempenho das plataformas ARM, como aconteceu nas plataformas compatíveis com Intel x86 com o bloqueio das vulnerabilidades Spectre e Meltdown. No entanto, podemos aprender sobre isso com fontes de terceiros, que fornecerão uma imagem objetiva da nova vulnerabilidade.
.

admin

Compartilhar
Publicado por
admin

Postagens recentes

A PlayStation confirmou uma nova proteção DRM para jogos de PS4 e PS5 – e não é tão ruim quanto os jogadores temiam.

Um representante da Sony Interactive Entertainment (SIE), detentora da plataforma japonesa, comentou sobre a nova…

17 minutos atrás

O ambicioso jogo de ação furtiva Thick as Thieves, do criador de Deus Ex e System Shock, custará apenas US$ 5 no lançamento, mas há um porém.

O estúdio americano OtherSide Entertainment, com o apoio da Megabit Publishing, confirmou o preço e…

4 horas atrás

A Casa Branca está resistindo aos planos da Anthropic de expandir o acesso ao seu modelo de IA Mythos.

A Anthropic, empresa criadora do modelo de IA Mythos para detecção de vulnerabilidades em sistemas…

5 horas atrás

O lucro operacional da divisão de semicondutores da Samsung aumentou 54 vezes.

O boom da IA ​​continua a ter um impacto marcadamente positivo nos fabricantes de chips…

7 horas atrás

A receita do Game Pass aumentou 1%, enquanto as vendas de consoles caíram quase 30%.

A Microsoft apresentou os resultados financeiros do primeiro trimestre do ano fiscal de 2026, destacando…

7 horas atrás