A A+ A++

Jak sądzę, większość naszych czytelników pamięta burzę, jaką wywołała luka w procesorach Intela czy AMD, która umożliwiała przeprowadzanie ataków typu SLS. O zjawisku rozpisywały się nie tylko serwisy branżowe, ale także portale niekoniecznie związane z rynkiem IT. To pokazuje, jak istotnym wydarzeniem było odkrycie Spectre i jak ważne okazało się załatanie luk pozwalających na ataki. Wygląda na to, że jesteśmy właśnie świadkami powtórki tamtych problemów. Z tą różnicą, że nowo odkryty błąd SLS sklasyfikowany jako SLS (Straight-Line Speculation) odnosi się tylko do mobilnych procesorów. Co istotne, nie dotyczy to wszystkich chipów ARM, a jedynie układów w architekturze ARMv8-A. Wśród takowych znajdziemy więc wybrane procesory Apple, Samsunga, czy Qualcomma.

Układy oparte na ARMv8-A są narażone na ataki przy wykorzystaniu SLS, czyli metod spekulatywnych. W podobny sposób działał osławiony Spectre z 2018 roku, który celował w procesory Intela i AMD.

Procesory ARM narażone na ataki. Wszystko przez błąd SLS [1]

Naukowcy z MIT przedstawili sposób na dziury Meltdown i Spectre

Początek 2018 roku stanowił trudny okres w branży IT. Na światło dzienny wypłynęła wtedy informacja o Spectre, ataku na procesory Intela, AMD i ARM, który opierał się na tak zwanych działaniach spekulatywnych. Choć sprawa została już rozwiązania, a odpowiednie łatki trafiły do użytkowników, część z nas ma w pamięci nieprzyjemne konsekwencje instalacji patcha. Dla niektórych użytkowników czynność ta wiązała się ze spadkami wydajności urządzeń. Wygląda na to, że nowy atak spekulacyjny SLS (Straight-Line Speculation), choć działa w podobny sposób, nie będzie tak dotkliwy dla userów, jak Spectre. Niemniej, sprawa w dalszym ciągu jest poważna.

Procesory ARM narażone na ataki. Wszystko przez błąd SLS [2]

Poprawki dla Spectre i Meltdown w nowych procesorach Intela

Całe szczęście ARM staje na wysokości zadania i udostępnia dokumentację, która umożliwia opracowanie skutecznych łatek na CVE-2020-13844. Nowy rodzaj zagrożenia odnoszący się do chipów ARM nie jest tak do końca nowy. Firma zdawała sobie sprawę z jego istnienia już w 2019 roku. Działania zostały więc podjęte odpowiednio wcześniej i tak jak wspomniałem wcześniej, walka z zagrożeniem nie powinna odbić się negatywnie na wydajności urządzeń pracujących pod kontrolą układów ARMv8-A. Nie powinna, choć oczywiście istnieje taka możliwość. Skoro o urządzeniach mowa, warto wspomnieć o tym, że z chipów ARMv8-A korzystają urządzenia z rdzeniami Cortex-A, czyli wybrane układy ARM Apple, NVIDIA, Qulacomm, Samsung.

Źródło: Techpowerup, ARM, ZDNet

Oryginalne źródło: ZOBACZ
0
Udostępnij na fb
Udostępnij na twitter
Udostępnij na WhatsApp

Oryginalne źródło ZOBACZ

Subskrybuj
Powiadom o

Dodaj kanał RSS

Musisz być zalogowanym aby zaproponować nowy kanal RSS

Dodaj kanał RSS
0 komentarzy
Informacje zwrotne w treści
Wyświetl wszystkie komentarze
Poprzedni artykułDzieci z wrocławskiego ośrodka na brytyjskim festiwalu filmowym [WIDEO]
Następny artykułBOŻE CIAŁO 2020. Procesja inna niż zawsze [zdjęcia]