近日,新型x系来自三星、攻击谷歌首尔国立大学和佐治亚理工学院的曝光韩国研究团队的研究人员发现一种以 ARM 的内存标记扩展(MTE)为目标的 ,名为 "TIKTAG "的专门针对新型攻击 ,黑客可利用这种方式绕过安全防护功能 ,浏览这种攻击专门针对谷歌浏览器和 Linux 内核的器和攻击,导致数据泄露几率超过 95%。新型x系
MTE是攻击谷歌ARM v8.5-A架构(及更高版本)新增的一项功能 ,旨在检测和防止内存损坏 。高防服务器曝光系统采用低开销标签技术,专门针对为 16 字节内存块分配 4 位标签,浏览确保指针中的器和标签与访问的内存区域相匹配,从而防止内存损坏攻击。新型x系 MTE 有三种运行模式 :同步 、攻击谷歌异步和非对称 ,曝光兼顾了安全性和性能 。 研究人员发现,通过使用两个小工具(代码) ,即 TIKTAG-v1 和 TIKTAG-v2,他们可以利用投机执行在短时间内泄露 MTE 内存标记,成功率很高 。
标签泄漏图 ,来源:arxiv.org 泄露这些标签不会直接暴露敏感数据,亿华云如密码、加密密钥或个人信息。但理论上 ,它可以让攻击者破坏 MTE 提供的保护 ,使安全系统无法抵御隐蔽的内存破坏攻击 。 TIKTAG 攻击TIKTAG-v1 利用 CPU 分支预测和数据预取行为中的推测收缩来泄漏 MTE 标记 。
TIKTAG-v1 代码 ,来源:arxiv.org 研究人员发现 ,这个小工具在攻击 Linux 内核时 ,对投机性内存访问的功能格外有效,不过需要对内核指针进行一些操作。 攻击者使用系统调用调用投机执行路径 ,免费模板并测量缓存状态以推断内存标签 。 TIKTAG-v2 利用了投机执行中的存储到加载转发行为 ,这是一个将值存储到内存地址并立即从同一地址加载的序列 。
TIKTAG-v2 代码,来源:arxiv.org 如果标签匹配 ,值将被转发 ,加载成功,并影响缓存状态;如果标签不匹配,转发将被阻止 ,缓存状态保持不变。 因此,通过探测投机执行后的缓存状态,建站模板可以推断出标签检查结果。 研究人员展示了 TIKTAG-v2 小工具对谷歌 Chrome 浏览器,尤其是 V8 JavaScript 引擎的有效性 ,为利用渲染器进程中的内存破坏漏洞开辟了道路。
通过 MTE 旁路实现的攻击场景 ,来源 :arxiv.org 行业响应和缓解措施研究人员在 2023 年 11 月至 12 月期间向受影响的企业报告了他们的发现,并得到了普遍积极的回应 。 发表在 arxiv.org 上的技术论文提出了以下针对 TIKTAG 攻击的源码库缓解措施 : 修改硬件设计,防止投机执行根据标签检查结果修改高速缓存状态 。插入投机障碍(如 sb 或 isb 指令) ,防止关键内存操作的投机执行 。添加填充指令,以扩展分支指令和内存访问之间的执行窗口。增强沙箱机制 ,将投机性内存访问路径严格限制在安全内存区域内 。虽然 ARM 认识到了情况的严重性,并在几个月前发布了公告,但它并不认为这是对功能的妥协。香港云服务器 ARM 在公告中写道 :由于 Allocation Tags 对地址空间中的软件来说并不是秘密 ,因此揭示正确标签值的投机机制并不被视为对架构原则的破坏。 Chrome 浏览器的安全团队承认存在这些漏洞,但目前并未打算修复。因为他们认为 V8 沙盒的目的不是保证内存数据和 MTE 标记的机密性 。 此外,Chrome 浏览器目前默认不启用基于 MTE 的防御功能 ,因此修复的优先级较低 。 Pixel 8 设备中的 MTE 标记已于今年 4 月报告给了安卓安全团队 ,并被确认为符合悬赏条件的硬件漏洞 。 |
数据中心在冷却、成本和二氧化碳减排方面均未达到目标W7硬盘系统安装教程(简单易懂的W7硬盘系统安装教程,让你轻松搭建个人电脑)戴尔Latitude 5420商务笔记本 优质体验 胜任多种办公需求DellInspiron5548(一款超值的笔记本电脑选择)备份系统也能成为“核心设施”?瑞数信息给出了一套“有韧性”解题思路!苹果6s升级iOS11的体验(以苹果6s为例,探索iOS11的新特性和性能提升)福布斯:如何确保客户的数据安全戴尔易安信加固过的机箱,保证在远程和恶劣环境下工作的可靠性,满足边缘工作负载不断增长的需求以Ghost还原教程——如何恢复丢失的数据?(通过简单操作,轻松解决数据丢失问题)技嘉降BIOS教程(教你轻松降级技嘉BIOS,解决电脑问题)网站建设云服务器源码库香港物理机企业服务器亿华云b2b信息平台