6 月份,Google 的 SafeSide 小組在 ARM 處理器的 Armv8-A(Cortex-A)CPU 體系結構中發現了一個名為 Straight-Line Speculation(SLS)的新漏洞(CVE-2020-13844),該漏洞可導致攻擊者對ARM架構處理器進行側信道攻擊。彼時,Arm對該漏洞進行了披露,不過并未引起公眾太大的關注。
目前,該 SLS漏洞似乎已經變得愈發嚴重起來。Arm方面正在著手將 GCC 11 開發代碼中的緩解措施反向移植到 GCC 10 甚至是 GCC 9。Arm的一位工程師已經發布了一個 SLS補丁程序,該補丁程序將反向移植到 GCC 9,而 GCC 10 的補丁則預計將在 GCC 10.2 發布后出現。
Arm 于本月初將其最初的 SLS 緩解措施合并到了 GCC Git 中,涵蓋RET 和 BR 指令。用戶現下可通過編譯器在易受攻擊的指令周圍插入speculation barrier(SB)指令來緩解 SLS。不過Arm方面表示,其不建議默認情況下啟用這些基于編譯器的緩解措施,理由是過度使用 SB 指令會對性能造成影響。
可以通過-mharden-sls=來啟用 GCC 的 Arm SLS 緩解。其中值為“all”時,可緩解所有易受攻擊的指令,為“retbr”時則僅在 RET 和 BR 指令上插入speculation barrier,而“blr”只用于緩解 BLR usage。當前,此 Arm SLS 緩解措施尚不支持 per-function basis 緩解。
責任編輯:Rex_07