在以往,几乎所有x86处理器都被黑客利用攻击过,即便Intel和AMD这种业内巨头也不能例外,这其中最著名的就数Spectre(幽灵)和Meltdown(熔断)了。而在ARM这边,虽然我们很少听到类似的新闻甚至传闻,但针对ARM架构的攻击手段是肯定会出现的。最近,一些涉及安全方面的漏洞已被发现,但ARM随后就向软件开发人员公布了相关的防范指南。
据了解,这些漏洞是在Google发起的Safeside计划中被找到的,目前只在Cortex-A(AMRv8-A)系列处理器里存在。利用这些漏洞,黑客能用Straight-Line Speculation,简称SLS、直线推测对ARM架构处理器进行侧信道攻击。
具体来说,SLS是侧信道攻击的常见手法,后果是让目标处理器通过预先访问数据来提升性能,然后再扔掉所有使用过的计算分支(computational branches),而类似的侧道攻击就能让黑客从处理器直接获得(窃取)重要数据。
在发现和发布了漏洞事件后,ARM开发者FAQ的详解中表示:
“请注意,目前我们认为这个漏洞的安全风险较低,因为它实际上很难被利用起来,并且尚未有漏洞已经被人利用过的证明。但是,我们也无法排除这种可能性,这就是为什么Arm现在会采取行动的原因。”
目前,已有ARM的工程师针对该漏洞制作了相应的安全补丁和一些专为热门编译器生成的特殊补丁,它们在封堵漏洞的同时也不会造成性能损失。不过,考虑到ARM处理器的应用范围非常之广,包括智能手机、平板电脑甚至单片机等,所以该漏洞的影响范围可能要比业外人士想象的大很多。