quarta-feira, 22 de julho de 2020
O Arm faz a atenuação da vulnerabilidade SLS de backporting para as versões existentes do GCC
Confira !
Em junho, quando a Arm divulgou sua vulnerabilidade SLS (Straight Line Speculation) afetando seus projetos modernos de processadores ARM, não havia muita atenção. Parece que o SLS é sério o suficiente para que a Arm esteja trabalhando em trazer suas mitigações baseadas em compilador para as versões existentes do GCC, além de já estar no código de desenvolvimento atual.
Essa vulnerabilidade pode levar as CPUs ARMv8 a executar especulativamente instruções após uma alteração no fluxo de controle. Atualmente, a mitigação do SLS é feita por meio de compiladores com instruções de inserção de barreira de especulação (SB) em torno de instruções vulneráveis.
A Arm não está recomendando que essas atenuações baseadas no compilador sejam ativadas por padrão, pois o uso excessivo das instruções do SB prejudicará o desempenho, mas, ao mesmo tempo, agora elas estão migrando para as portas de mitigação do código de desenvolvimento do GCC 11 para o GCC 10 e mesmo GCC 9, pelo menos.
Um engenheiro da Arm postou hoje os patches do SLS portados para o GCC 9, enquanto os patches do GCC 10 virão após a iminente versão do GCC 10.2.
Versões corrigidas da coleção GNU Compiler podem atenuar esse problema com o comando -mharden-sls =com o valor "all" para mitigar todas as instruções vulneráveis, "retbr" apenas para usar barreiras de especulação após as instruções RET e BR e "blr" para substituir o uso da instrução BLR por um BL para um esboço de função usando um BR com uma barreira de especulação seguindo. Atualmente, essa mitigação do braço SLS não permite controlar o comportamento por função.
Eu pretendo trabalhar em alguns benchmarks em breve, analisando o custo de desempenho envolvido nessa mitigação do Arm SLS. Fique ligado.
Fonte
Até a próxima !
Marcadores: Linux, Android, Segurança
ARM,
Linux,
linux devops,
Notícia
Assinar:
Postar comentários (Atom)
Nenhum comentário:
Postar um comentário