2 мин. чтения
6/20/2024 10:20:01 AM

Уязвимость в расширениях тегов памяти ARM

Article Preview Image MTE обходные атаки.Кредит: Arxiv (2024).Doi: 10.48550/arxiv.2406.08719

В 2018 году, Arm, Ltd., представила новую аппаратную функцию для Advanced Computer Computer Set Computer (RISC) (ARMS), которые могли бы использовать программные производители для обнаружения нарушений памяти.MTES TAG блоки физической памяти с метаданными.

Когда программное обеспечение делает вызов памяти в районе с меткой, обычно используя указатель, новое оборудование выглядит, чтобы увидеть, содержит ли указатель подходящую клавишу для блока ссылки на память.Если нет, то возвращается ошибка, предотвращая записи данных там, где это не должно произойти, например, во время переполнения буфера.

Введение MTE считалось привлекательным дополнением к архитектуре ARM, поскольку оно помогает программистам предотвратить повреждение памяти и возможные уязвимости, такие как хакеры, получающие доступ к данным в незащищенных областях.К сожалению, кажется, что введение MTES также привело к внедрению новой уязвимости.

В этой новой работе исследовательская группа разработала два метода, которые они называют Tiktag -V1 и -V2, которые, как они утверждают, способны извлечь теги MTE для областей Address Address.Они объясняют, что оба метода включают использование программного обеспечения для наблюдения за спекулятивными операциями, влияют на то, как данные предварительно извлечены.

Программные системы используют предварительное извлечение для ускорения операций, предотвращая время задержки, связанное с ожиданием поиска данных.Спекулятивные выполнения работают во многом так же, выполняя код заранее, который может быть полезен в будущем, иногда используя предварительно высеченные данные и записывает в память.Если результаты таких казней не нужны, они просто отброшены.Уязвимости, которую команда сочла, включают в себя воспользование такой предварительно вытянутой и/или отброшенной информации.

Исследовательская группа обнаружила, что они смогли извлечь метки MTE в 95% своих попыток, что, как они отмечают, могут привести к эксплуатации.Они также предложили несколько возможных решений для решения проблемы, которую они отправили в Arm, Ltd.

More information: Juhee Kim et al, TikTag: Breaking ARM’s Memory Tagging Extension with Speculative Execution, arXiv (2024). DOI: 10.48550/arxiv.2406.08719

Получи бесплатную еженедельную рассылку со ссылками на репозитории и лонгриды самых интересных историй о стартапах 🚀, AI технологиях 👩‍💻 и программировании 💻!
Присоединяйся к тысячам читателей для получения одного еженедельного письма

Подписывайся на нас:

Нашли ошибку в тексте? Напишите нам.

Добавляй ЛРНЧ в свою ленту Google Новостей.
Читайте далее 📖

Ускорение локализации неисправности во время разработки программного обеспечения

8/1/2024 · 2 мин. чтения

Ускорение локализации неисправности во время разработки программного обеспечения

Интерактивная многоуправляемая карта полусферы: унифицированный подход к точке GNSS

7/31/2024 · 2 мин. чтения

Интерактивная многоуправляемая карта полусферы: унифицированный подход к точке GNSS

*Facebook, Instagram, Meta - запрещенные в РФ организации.