Procesory ARM narażone na ataki. Wszystko przez błąd SLS
Jak sądzę, większość naszych czytelników pamięta burzę, jaką wywołała luka w procesorach Intela czy AMD, która umożliwiała przeprowadzanie ataków typu SLS. O zjawisku rozpisywały się nie tylko serwisy branżowe, ale także portale niekoniecznie związane z rynkiem IT. To pokazuje, jak istotnym wydarzeniem było odkrycie Spectre i jak ważne okazało się załatanie luk pozwalających na ataki. Wygląda na to, że jesteśmy właśnie świadkami powtórki tamtych problemów. Z tą różnicą, że nowo odkryty błąd SLS sklasyfikowany jako SLS (Straight-Line Speculation) odnosi się tylko do mobilnych procesorów. Co istotne, nie dotyczy to wszystkich chipów ARM, a jedynie układów w architekturze ARMv8-A. Wśród takowych znajdziemy więc wybrane procesory Apple, Samsunga, czy Qualcomma.
Układy oparte na ARMv8-A są narażone na ataki przy wykorzystaniu SLS, czyli metod spekulatywnych. W podobny sposób działał osławiony Spectre z 2018 roku, który celował w procesory Intela i AMD.
Naukowcy z MIT przedstawili sposób na dziury Meltdown i Spectre
Początek 2018 roku stanowił trudny okres w branży IT. Na światło dzienny wypłynęła wtedy informacja o Spectre, ataku na procesory Intela, AMD i ARM, który opierał się na tak zwanych działaniach spekulatywnych. Choć sprawa została już rozwiązania, a odpowiednie łatki trafiły do użytkowników, część z nas ma w pamięci nieprzyjemne konsekwencje instalacji patcha. Dla niektórych użytkowników czynność ta wiązała się ze spadkami wydajności urządzeń. Wygląda na to, że nowy atak spekulacyjny SLS (Straight-Line Speculation), choć działa w podobny sposób, nie będzie tak dotkliwy dla userów, jak Spectre. Niemniej, sprawa w dalszym ciągu jest poważna.
Poprawki dla Spectre i Meltdown w nowych procesorach Intela
Całe szczęście ARM staje na wysokości zadania i udostępnia dokumentację, która umożliwia opracowanie skutecznych łatek na CVE-2020-13844. Nowy rodzaj zagrożenia odnoszący się do chipów ARM nie jest tak do końca nowy. Firma zdawała sobie sprawę z jego istnienia już w 2019 roku. Działania zostały więc podjęte odpowiednio wcześniej i tak jak wspomniałem wcześniej, walka z zagrożeniem nie powinna odbić się negatywnie na wydajności urządzeń pracujących pod kontrolą układów ARMv8-A. Nie powinna, choć oczywiście istnieje taka możliwość. Skoro o urządzeniach mowa, warto wspomnieć o tym, że z chipów ARMv8-A korzystają urządzenia z rdzeniami Cortex-A, czyli wybrane układy ARM Apple, NVIDIA, Qulacomm, Samsung.
Powiązane publikacje

Google będzie informować, gdy do sieci przenikną nasze wrażliwe dane. Będzie można zrobić też z nimi porządek. Tak jakby...
5
Tesla z luką bezpieczeństwa, która umożliwia darmowy dostęp do płatnych funkcji pojazdu
34
Barbie - popularna premiera filmowa została użyta jako przykrywka dla aplikacji wyciągających wrażliwe dane
11
Minecraft z poważną luką bezpieczeństwa. Hakerzy mogą przejąć kontrolę nad komputerem swojej ofiary
6