Arm-CPU's zijn kwetsbaar voor nieuwe speculative execution-aanval

4 reacties

Hoewel we met name horen dat x86-processors kwetsbaar zijn voor side channel-aanvallen en in het bijzonder het gros van Intels producten, maar ook chipontwerper Arm blijft niet ongeraakt. Ditmaal is er een nieuwe speculative execution-aanval gevonden die alléén werkt op arm-processors met Cortex-cpu-cores.

Het beveiligingslek wordt 'straight-line speculation' genoemd, en treft alle armv8-ontwerpen. Hij heeft van de NIST het kenmerk CVE-2020-13844 ontvangen, helaas is een cijfer dat de ernst van het probleem categoriseert nog niet toegevoegd. Het probleem is ontdekt door Google's SafeSide-projectgroep die is opgericht om dit soort aanvallen op te sporen en te bestuderen.

Straight-line speculation maakt gebruik van het waarnemen van veranderingen in de besturingsstroom. Voorbeelden van dit soort veranderingen zijn exception returns, unconditional direct branches, unconditional indirect branches en function returns. Twee instructies genaamd sb en dsb+isb kunnen ervoor zorgen dat instructies na deze twee instructies niet meer kunnen worden gevolgd via side-channels. Wel zou dsb+isb een grotere negatieve prestatie-impact hebben, met name doordat het caches en branch predictors zwaarder belast. Toch moeten de directe gevolgen voor de 'real-world-prestaties' niet aanwezig zijn.

Inmiddels heeft Arm softwarepatches uitgebracht voor verschillende besturingssystemen en andersoortige software, waaronder FreeBSD, OpenBSD, Trusted Firmware-A, and OP-TEE volgens ZDNet. Er zijn ook al patches uitgebracht naar de GCC en de LLVM.

De nieuwe Snapdragon 865 is één van de chips waar het op van toepassing was. Gelukkig zijn de eerste patches inmiddels uitgerold, en er zullen vermoedelijk meer volgen.

Bronnen: National Institute of Standards and Technology, Arm, Phoronix

« Vorig bericht Volgend bericht »
0
*