《電子技術應用》
您所在的位置:首頁 > 其他 > 業界動態 > Arm TIKTAG 推測執行攻擊曝光

Arm TIKTAG 推測執行攻擊曝光

成功率 95% 以上 影響 Linux / Chrome
2024-06-19
來源:IT之家
關鍵詞: ARM TIKTAG

6 月 18 日消息,韓國安全研究團隊曝光了名為 TIKTAG 的全新推測執行攻擊手段,以 ARM 的內存標記擴展(MTE)為目標,可以繞過防止內存損壞的關鍵保護機制,且成功率高達 95% 以上。

0.png

MTE 是 ARM v8.5-A 架構(及后續版本)新增的一項功能,主要是檢測和防止內存損壞。系統采用低開銷標簽技術(Lower overhead tagging),分配 4 bits 來標記 16 byte(1 byte= 8 bits)內存塊。這種機制有助于確定標簽上的指針與被訪問內存區域的標簽一致,從而減少未經授權的內存訪問和濫用。

IT之家注:MTE 分為同步、異步和非對稱三類,每一類都平衡了安全性和性能。不過 TIKTAG 漏洞表明,即便是再妥善、再高級別的保護也可能存在漏洞。

研究人員觀察到兩個效率高、速度快的主要程序,包括 TIKTAG-v1 和 TIKTAG-v2,它們以推測執行為目標,泄露 MTE 內存標簽。

TIKTAG-v1

TIKTAG-v1 中使用的功能包括分支預測中的推測收縮和 CPU 的數據預取。

研究人員發現,這個小工具在攻擊 Linux 內核時,對投機性內存訪問的功能格外有效,不過需要對內核指針進行一些操作。

惡意代碼會更改內核指針,并通過系統調用函數調用使用高速緩存側通道;然后訪問并推測高速緩存的狀態以獲取內存標記。

TIKTAG-v2

TIKTAG-v2 主要關注處理器時序推測中的存儲到加載轉發。

第一步是將值存儲到內存地址,并同時從同一地址加載。該值被傳遞到下一個標簽,成功加載并改變共享緩存狀態。

另一方面,不匹配會阻止轉發,緩存狀態保持不變。如果攻擊者在投機執行后檢查緩存狀態,就能推斷出標簽檢查結果。

事實證明,TIKTAG-v2 對目標漏洞進程(谷歌 Chrome 瀏覽器)是有效的,重點針對 V8 JavaScript 引擎在內的部分。

回應

Arm 公司在公告中表示 TIKTAG 攻擊非常強大,然后指出,使用推測方法在體系結構層面披露分配標記仍然是安全的。他們在公告中強調,分配標記在地址空間中并不隱蔽。

ARM 在公告中寫道:由于 Allocation Tags 對地址空間中的軟件來說并不是秘密,因此揭示正確標簽值的投機機制并不被視為對架構原則的破壞。

谷歌 Chrome 瀏覽器的安全團隊指出了這些問題,但選擇不修復它們,并指出 V8 沙盒不會對內存數據和 MTE 標記保密。此外,到目前為止,Chrome 瀏覽器還沒有啟用基于 MTE 的防御功能,因此修復這些漏洞并不迫切。


Magazine.Subscription.jpg

本站內容除特別聲明的原創文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創文章及圖片等內容無法一一聯系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯系電話:010-82306118;郵箱:aet@chinaaet.com。
主站蜘蛛池模板: 在线播放 亚洲 | 日韩精品视频观看 | 午夜va| a毛片免费观看完整 | 欧美日韩在线高清 | 亚洲欧美高清在线 | 欧美亚洲高清日韩成人 | 每日更新国产 | 97国产成人精品免费视频 | 亚洲香蕉伊在人在线观看9 亚洲香蕉一区二区三区在线观看 | 日本三级视频网站 | 亚洲欧美日韩综合一区久久 | 午夜视频在线观看视频 | 欧美日韩在线第一页 | 深夜福利动态 | 久操视频免费看 | 成人免费视频无遮挡在线看 | 免费特级黄毛片在线成人观看 | 成人午夜免费福利 | 好吊妞gao988在线播放 | 免费黄色毛片 | 午夜精品国产爱在线观看不卡 | 美女网站在线观看视频18 | 1级黄色录像 | 涩涩爱网站| 9久9久女女热精品视频免费观看 | 日本韩国欧美在线 | 成年片人免费www | 在线观看国产精品日本不卡网 | 国产成人免费福利网站 | 国产精品久久一区 | 国产一区二区三区国产精品 | 国产日韩欧美一区二区 | a级黄视频 | 日本二级黄色片 | 9299yy看片淫黄大片在线 | 农村寡妇女人一级毛片 | 男女羞羞 | 真人一级毛片免费完整视 | 一级毛片成人免费看a | 美女高清特黄a大片 |