Arm erkent dat er een kwetsbaarheid in de Armv8-M-architectuur zit waarmee het mogelijk is via een sidechannelaanval informatie te achterhalen uit de Secure Zone-omgeving. Het bedrijf zegt echter dat dat geen specifieke kwetsbaarheid in Cortex-M is, maar een zwakte in alle cpu's.
Arm reageert in een supportdocument op een recente ontdekking van beveiligingsonderzoekers. Sandro Pinto en Cristiano Rodrigues van de Universidade do Minho in Portugal presenteerden vorige week tijdens de Black Hat Asia-beveiligingsconferentie een onderzoek naar het lekken van informatie uit Arm-chips. De twee onderzoekers vonden een sidechannelkwetsbaarheid in microcontroller units, of mcu's, van Arm. De onderzoekers toonden aan hoe het mogelijk was met een aanval op de Cortex-M-architectuur informatie te lekken uit een cpu. Dat lukte zelfs met informatie in de Secure Zone, de trusted execution environment van Arm-socs waarin gevoelige informatie wordt opgeslagen.
De onderzoekers wisten via de BUS-connectors informatie te achterhalen. De onderzoekers zagen dat als er informatie tussen twee BUS-masters wordt uitgewisseld, de cache van de chip die twee brokjes informatie opdeelt en een voor een doorlaat. Dat prioriteringsproces kan volgens de onderzoekers informatie weergeven over de data die wordt achtergehouden. Tijdens de presentatie lieten de onderzoekers zien hoe zij op die manier de secret van een verbonden deurslot konden achterhalen. Volgens Pinto en Rodrigues is het zelfs mogelijk zo'n aanval te automatiseren en die makkelijk uitvoerbaar te maken.
De aanval lijkt op methodes zoals Spectre en Meltdown, twee grote kwetsbaarheden in Intel- en AMD-chips die enkele jaren geleden bekend werden. Er werd lang aangenomen dat dergelijke sidechannelaanvallen alleen voorbehouden waren aan grote chips zoals de desktopchips van de twee grote bedrijven, maar dat dat voor Arm-architectuur lastiger was omdat die chips simpeler zijn en daardoor minder data door geheugencaches sturen.
Arm erkent de kwetsbaarheid nu, maar geeft daar nog geen definitieve oplossing voor. Zo'n oplossing zou via een microcodepatch via specifieke fabrikanten moeten worden uitgebracht. Het bedrijf erkent dat het gaat om 'de eerste werkende sidechannelaanval in de microarchitectuur van TrustZone-enabled Cortex-M-processors', maar Arm voegt eraan toe dat het probleem niet specifiek bij de Arm-architectuur ligt. Sidechannelaanvallen zouden niet op specifieke chipmodellen zijn gericht, maar voorkomen op alle soorten cpu's. "De Security Extensions voor de Armv8-M-architectuur zijn niet specifiek beschermd tegen sidechannelaanvallen vanwege de control flow en geheugentoegangpatronen. Dergelijke aanvallen zijn niet specifiek voor de Armv8-M-architectuur opgezet, maar kunnen worden toegepast op iedere code die gebruikmaakt van zulke patronen of control flows", zegt het bedrijf. Volgens het bedrijf kan dat gemitigeerd worden door bepaalde processen te optimaliseren om geheugenleaks te voorkomen, maar dat zouden fabrikanten al moeten doen als ze best practices volgen, zegt Arm.