ARM scova (e mitiga) una falla nei core ARMv8-A, alla base di molti chip per smartphone: niente paura!

ARM scova (e mitiga) una falla nei core ARMv8-A, alla base di molti chip per smartphone: niente paura!

ARM ha annunciato di aver mitigato una vulnerabilità side channel all'esecuzione speculativa del core ARMv8-A contenuto in molti SoC destinati agli smartphone. La falla, nota come SLS (Straight-Line Speculation), non era comunque facilmente sfruttabile.

di pubblicata il , alle 11:21 nel canale Sicurezza
ARM
 

ARM ha pubblicato un documento in cui informa gli sviluppatori di software di aver rilasciato mitigazioni contro una nuova vulnerabilità scoperta nel core ARMV8-A (Cortex-A) alla base di moltissimi SoC integrati negli smartphone e non solo. La problematica, scoperta dai ricercatori di sicurezza di Google SafeSide e portata all'onore delle cronache da Zdnet, è nota come SLS (Straight-Line Speculation) e l'identificativo CVE-2020-13844.

Ci troviamo di fronte, ancora una volta, a un attacco side channel all'esecuzione speculativa, come già visto in passato con Spectre, Meltdown e le differenti varianti. L'esecuzione speculativa è quella tecnica che le CPU usano per processare anticipatamente dei dati, facendo delle ipotesi verosimili (speculando, per l'appunto). Il processore, durante il suo funzionamento, si occupa di verificare tali ipotesi e, se sono valide, ha già il risultato pronto, velocizzando quindi le operazioni. Se l'ipotesi è sbagliata, l'ipotesi viene scartata e si esegue il calcolo in base alle condizioni effettive.

Il problema degli attacchi side channel all'esecuzione speculativa, emersi (pubblicamente) per la prima volta nel gennaio 2018, è che i malintenzionati hanno trovato modi per accedere ai dati chiamati in causa temporaneamente dalla CPU, entrando così in possesso di informazioni fino ad allora ritenute teoricamente inaccessibili contenute in cache e buffer.

Per quanto concerne la vulnerabilità SLS, sono coinvolte solo le soluzioni ARM e il rischio di un attacco è attualmente basso, anche perché sembra serva accesso locale. Le soluzioni ARMv8-A, "in seguito di cambiamenti incondizionati nel flusso di controllo, possono consentire la diffusione non autorizzata di informazioni a un malintenzionato con accesso locale tramite un'analisi del side channel, detto anche Straight-Line Speculation".

"Sarebbe difficile da sfruttare, e un exploit reale deve ancora essere dimostrato", afferma l'azienda britannica di proprietà della giapponese Softbank, anche se la possibilità di un attacco non può essere negata a priori. ARM ha lavorato al fix per diversi mesi, a partire dallo scorso anno, e i suoi ingegneri hanno contribuito a patchare diversi progetti e sistemi operativi tra cui FreeBSD, OpenBSD, Trusted Firmware-A e OP-TEE. Questi aggiornamenti dovrebbero bloccare i tentativi di exploit a livelli di firmware e sistema operativo.

ARM ha inoltre aggiornato GCC e LLVM, due dei compilatori più popolari, in modo da impedire agli sviluppatori di compilare codice che potrebbe essere vulnerabile a questo attacco. Secondo ARM, il correttivo non dovrebbe avere un impatto prestazionale tangibile.

0 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^