Уязвимость в расширениях тегов памяти ARM
MTE обходные атаки.Кредит: Arxiv (2024).Doi: 10.48550/arxiv.2406.08719
В 2018 году, Arm, Ltd., представила новую аппаратную функцию для Advanced Computer Computer Set Computer (RISC) (ARMS), которые могли бы использовать программные производители для обнаружения нарушений памяти.MTES TAG блоки физической памяти с метаданными.
Когда программное обеспечение делает вызов памяти в районе с меткой, обычно используя указатель, новое оборудование выглядит, чтобы увидеть, содержит ли указатель подходящую клавишу для блока ссылки на память.Если нет, то возвращается ошибка, предотвращая записи данных там, где это не должно произойти, например, во время переполнения буфера.
Введение MTE считалось привлекательным дополнением к архитектуре ARM, поскольку оно помогает программистам предотвратить повреждение памяти и возможные уязвимости, такие как хакеры, получающие доступ к данным в незащищенных областях.К сожалению, кажется, что введение MTES также привело к внедрению новой уязвимости.
В этой новой работе исследовательская группа разработала два метода, которые они называют Tiktag -V1 и -V2, которые, как они утверждают, способны извлечь теги MTE для областей Address Address.Они объясняют, что оба метода включают использование программного обеспечения для наблюдения за спекулятивными операциями, влияют на то, как данные предварительно извлечены.
Программные системы используют предварительное извлечение для ускорения операций, предотвращая время задержки, связанное с ожиданием поиска данных.Спекулятивные выполнения работают во многом так же, выполняя код заранее, который может быть полезен в будущем, иногда используя предварительно высеченные данные и записывает в память.Если результаты таких казней не нужны, они просто отброшены.Уязвимости, которую команда сочла, включают в себя воспользование такой предварительно вытянутой и/или отброшенной информации.
Исследовательская группа обнаружила, что они смогли извлечь метки MTE в 95% своих попыток, что, как они отмечают, могут привести к эксплуатации.Они также предложили несколько возможных решений для решения проблемы, которую они отправили в Arm, Ltd.
More information: Juhee Kim et al, TikTag: Breaking ARM’s Memory Tagging Extension with Speculative Execution, arXiv (2024). DOI: 10.48550/arxiv.2406.08719
Нашли ошибку в тексте? Напишите нам.