新的 TikTag 攻击废掉 Arm CPU 安全功能

阅读量34693

发布时间 : 2024-06-19 10:55:25

研究人员披露了一种新型推测执行攻击的细节,该攻击针对 Arm CPU 中的硬件安全功能,允许攻击者绕过保护措施。

这种攻击方法是由首尔国立大学、三星研究院和佐治亚理工学院的研究人员发现的。他们上周发表了一篇描述其发现的论文 。

研究人员的目标是内存标记扩展 (MTE),这是 Arm 在 8.5-A 架构中引入的一项安全功能,用于检测内存损坏。

他们证明,通过使用所谓的 TikTag 小工具,攻击者可以使用推测执行从任意内存地址泄露 MTE 标签,这将使他们能够利用内存损坏漏洞进行任意代码执行、权限提升、数据泄露或拒绝服务。

该攻击方法已针对 Chrome 网络浏览器和 Linux 内核成功演示,研究人员展示了攻击者如何绕过 MTE 防御来利用内存损坏漏洞。

研究人员表示:“我们的评估结果显示,TikTag 小工具可以在不到 4 秒的时间内以高于 95% 的成功率泄露 MTE 标签。”

为了帮助其他人了解 MTE 侧信道问题,研究人员开源了他们的TikTag 小工具。

针对这一研究以及其他对 MTE 标签的研究,Arm 最近解释说:“MTE 可以提供一组有限的确定性第一道防线,以及一组更广泛的概率性第一道防线,以抵御特定类型的攻击。然而,概率属性并非旨在成为针对能够暴力破解、泄露或制作任意地址标签的交互式对手的完整解决方案。”

Arm 还指出,“分配标签不应该是地址空间中软件的秘密”,因此“揭示正确标签值的推测机制不被视为对架构原则的妥协”。

本文转载自:

如若转载,请注明出处: https://www.securityweek.com/new-tiktag-attack-targets-arm-cpu-security-feature/

安全客 - 有思想的安全新媒体

分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

内容需知
  • 投稿须知
  • 转载须知
  • 官网QQ群8:819797106
  • 官网QQ群3:830462644(已满)
  • 官网QQ群2:814450983(已满)
  • 官网QQ群1:702511263(已满)
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 360网络攻防实验室 安全客 All Rights Reserved 京ICP备08010314号-66