Zgłoś błąd
X
Zanim wyślesz zgłoszenie, upewnij się że przyczyną problemów nie jest dodatek blokujący reklamy.
Błędy w spisie treści artykułu zgłaszaj jako "błąd w TREŚCI".
Typ zgłoszenia
Treść zgłoszenia
Twój email (opcjonalnie)
Nie wypełniaj tego pola
.
Załóż konto
EnglishDeutschукраїнськийFrançaisEspañol中国

Procesory ARM narażone na ataki. Wszystko przez błąd SLS

Procesory ARM narażone na ataki. Wszystko przez błąd SLSJak sądzę, większość naszych czytelników pamięta burzę, jaką wywołała luka w procesorach Intela czy AMD, która umożliwiała przeprowadzanie ataków typu SLS. O zjawisku rozpisywały się nie tylko serwisy branżowe, ale także portale niekoniecznie związane z rynkiem IT. To pokazuje, jak istotnym wydarzeniem było odkrycie Spectre i jak ważne okazało się załatanie luk pozwalających na ataki. Wygląda na to, że jesteśmy właśnie świadkami powtórki tamtych problemów. Z tą różnicą, że nowo odkryty błąd SLS sklasyfikowany jako SLS (Straight-Line Speculation) odnosi się tylko do mobilnych procesorów. Co istotne, nie dotyczy to wszystkich chipów ARM, a jedynie układów w architekturze ARMv8-A. Wśród takowych znajdziemy więc wybrane procesory Apple, Samsunga, czy Qualcomma.

Układy oparte na ARMv8-A są narażone na ataki przy wykorzystaniu SLS, czyli metod spekulatywnych. W podobny sposób działał osławiony Spectre z 2018 roku, który celował w procesory Intela i AMD.

Procesory ARM narażone na ataki. Wszystko przez błąd SLS [1]

Naukowcy z MIT przedstawili sposób na dziury Meltdown i Spectre

Początek 2018 roku stanowił trudny okres w branży IT. Na światło dzienny wypłynęła wtedy informacja o Spectre, ataku na procesory Intela, AMD i ARM, który opierał się na tak zwanych działaniach spekulatywnych. Choć sprawa została już rozwiązania, a odpowiednie łatki trafiły do użytkowników, część z nas ma w pamięci nieprzyjemne konsekwencje instalacji patcha. Dla niektórych użytkowników czynność ta wiązała się ze spadkami wydajności urządzeń. Wygląda na to, że nowy atak spekulacyjny SLS (Straight-Line Speculation), choć działa w podobny sposób, nie będzie tak dotkliwy dla userów, jak Spectre. Niemniej, sprawa w dalszym ciągu jest poważna.

Procesory ARM narażone na ataki. Wszystko przez błąd SLS [2]

Poprawki dla Spectre i Meltdown w nowych procesorach Intela

Całe szczęście ARM staje na wysokości zadania i udostępnia dokumentację, która umożliwia opracowanie skutecznych łatek na CVE-2020-13844. Nowy rodzaj zagrożenia odnoszący się do chipów ARM nie jest tak do końca nowy. Firma zdawała sobie sprawę z jego istnienia już w 2019 roku. Działania zostały więc podjęte odpowiednio wcześniej i tak jak wspomniałem wcześniej, walka z zagrożeniem nie powinna odbić się negatywnie na wydajności urządzeń pracujących pod kontrolą układów ARMv8-A. Nie powinna, choć oczywiście istnieje taka możliwość. Skoro o urządzeniach mowa, warto wspomnieć o tym, że z chipów ARMv8-A korzystają urządzenia z rdzeniami Cortex-A, czyli wybrane układy ARM Apple, NVIDIA, Qulacomm, Samsung.

Źródło: Techpowerup, ARM, ZDNet
Bądź na bieżąco - obserwuj PurePC.pl na Google News
Zgłoś błąd
Liczba komentarzy: 4

Komentarze:

x Wydawca serwisu PurePC.pl informuje, że na swoich stronach www stosuje pliki cookies (tzw. ciasteczka). Kliknij zgadzam się, aby ta informacja nie pojawiała się więcej. Kliknij polityka cookies, aby dowiedzieć się więcej, w tym jak zarządzać plikami cookies za pośrednictwem swojej przeglądarki.