近日,新型x系来自三星、攻击谷歌首尔国立大学和佐治亚理工学院的曝光韩国研究团队的研究人员发现一种以 ARM 的内存标记扩展(MTE)为目标的 ,名为 "TIKTAG "的专门针对新型攻击 ,黑客可利用这种方式绕过安全防护功能,浏览这种攻击专门针对谷歌浏览器和 Linux 内核的器和攻击 ,导致数据泄露几率超过 95%。新型x系
MTE是攻击谷歌ARM v8.5-A架构(及更高版本)新增的一项功能 ,旨在检测和防止内存损坏。服务器租用曝光系统采用低开销标签技术,专门针对为 16 字节内存块分配 4 位标签,浏览确保指针中的器和标签与访问的内存区域相匹配,从而防止内存损坏攻击。新型x系 MTE 有三种运行模式:同步 、攻击谷歌异步和非对称 ,曝光兼顾了安全性和性能 。 研究人员发现 ,通过使用两个小工具(代码) ,即 TIKTAG-v1 和 TIKTAG-v2,他们可以利用投机执行在短时间内泄露 MTE 内存标记,成功率很高。
标签泄漏图,来源 :arxiv.org 泄露这些标签不会直接暴露敏感数据,源码库如密码、加密密钥或个人信息。但理论上,它可以让攻击者破坏 MTE 提供的保护,使安全系统无法抵御隐蔽的内存破坏攻击 。 TIKTAG 攻击TIKTAG-v1 利用 CPU 分支预测和数据预取行为中的推测收缩来泄漏 MTE 标记 。
TIKTAG-v1 代码,来源:arxiv.org 研究人员发现 ,这个小工具在攻击 Linux 内核时,对投机性内存访问的功能格外有效,不过需要对内核指针进行一些操作。 攻击者使用系统调用调用投机执行路径 ,亿华云并测量缓存状态以推断内存标签。 TIKTAG-v2 利用了投机执行中的存储到加载转发行为 ,这是一个将值存储到内存地址并立即从同一地址加载的序列。
TIKTAG-v2 代码,来源 :arxiv.org 如果标签匹配,值将被转发,加载成功,并影响缓存状态;如果标签不匹配,转发将被阻止 ,缓存状态保持不变。 因此 ,通过探测投机执行后的缓存状态 ,源码下载可以推断出标签检查结果。 研究人员展示了 TIKTAG-v2 小工具对谷歌 Chrome 浏览器,尤其是 V8 JavaScript 引擎的有效性,为利用渲染器进程中的内存破坏漏洞开辟了道路 。
通过 MTE 旁路实现的攻击场景,来源 :arxiv.org 行业响应和缓解措施研究人员在 2023 年 11 月至 12 月期间向受影响的企业报告了他们的发现 ,并得到了普遍积极的回应。 发表在 arxiv.org 上的技术论文提出了以下针对 TIKTAG 攻击的香港云服务器缓解措施: 修改硬件设计,防止投机执行根据标签检查结果修改高速缓存状态 。插入投机障碍(如 sb 或 isb 指令),防止关键内存操作的投机执行。添加填充指令 ,以扩展分支指令和内存访问之间的执行窗口。增强沙箱机制 ,将投机性内存访问路径严格限制在安全内存区域内。虽然 ARM 认识到了情况的严重性,并在几个月前发布了公告 ,但它并不认为这是对功能的妥协。模板下载 ARM 在公告中写道:由于 Allocation Tags 对地址空间中的软件来说并不是秘密,因此揭示正确标签值的投机机制并不被视为对架构原则的破坏。 Chrome 浏览器的安全团队承认存在这些漏洞,但目前并未打算修复。因为他们认为 V8 沙盒的目的不是保证内存数据和 MTE 标记的机密性。 此外 ,Chrome 浏览器目前默认不启用基于 MTE 的防御功能,因此修复的优先级较低 。 Pixel 8 设备中的 MTE 标记已于今年 4 月报告给了安卓安全团队,并被确认为符合悬赏条件的硬件漏洞 。 |
解决未安装音频输出设备的问题(如何在没有音频输出设备的情况下获得音频输出?)OPPO R7主要特点是什么以讯景R7265显卡的性能和特点详解(高性价比的显卡选择,探究以讯景R7265的强大性能与独特特点)EA888发动机(卓越性能、可靠稳定、绿色环保的EA888发动机)电脑连接宽带教程-一步步教你如何连接宽带网络(简单易懂的连接宽带教程,助您快速上网畅享互联网世界)安卓手机怎么空手接电话红米Mate4X带给你的全新体验(一部强大的智能手机,让你爱不释手)HTC M8口袋模式如何开启如何更换联想Ideapad720s键盘(简单、快速、有效,轻松替换您的键盘)使用最新版U盘装Win7系统教程(轻松安装最新版Win7系统的详细步骤)企业服务器云服务器亿华云b2b信息平台网站建设源码库香港物理机