В момент когда были обнаружены угрозы для десктопных процессоров под названием Spectre и Meltdown, вся IT-индустрия стала более серьезно задумываться о безопасности своих процессоров. Существует множество типов атак, использующих функцию предсказания у процессора, которая предсказывает пути выполнения кода, чтобы он мог подготовить их и выполнить быстрее. Однако, с увеличением производительности, предсказание сказалось на безопасности процессоров, сделав их уязвимыми для атак по побочным каналам. Именно их и использовали Spectre и Meltdown, обнаруженные в 2018 году.
Сегодня же была обнаружена новая уязвимость в боковых каналах и у процессоров с архитектурой ARM, которые до этого считались более безопасными. Ошибка получила название Straight-Line Speculation (SLS). Она может проявляться на всех процессорах с архитектурой Armv-A. Это очень широкий спектр устройств, поэтому производители спешно пытаются залатать дыру.
Принцип работы SLS заключается в том, что всякий раз, когда происходит изменение в потоке команд, ЦП просто начинает обрабатывать инструкции, найденные линейно в памяти, вместо изменения пути потока. Это действие приводит к новой уязвимости SVE-2020-13844. Она была обнаружена проектом Google SafeSide в прошлом году, после чего всем производителям операционных систем и поставщикам микропрограмм отправили рекомендации по уменьшению ущерба от данной уязвимости.
Предыдущий материал
Следующий материал
Прежде чем оставить комментарий, залогиньтесь или войдите через аккаунты социальных сетей