安全专家发现 ARM 内存标记扩展中存在漏洞

纸 在 arXiv 预印本服务器上描述他们的发现。

2018 年,Arm, Ltd. 为高级精简指令集计算机 (RISC) 机器 (ARM) 推出了一项新硬件功能,可供软件制造商用于检测内存违规。MTE 使用元数据标记物理内存块。

当软件在标记区域内进行内存调用时(通常使用指针),新硬件会查看指针是否包含引用内存块的匹配键。如果没有,则会返回错误,从而防止数据被写入不该发生的地方(例如缓冲区溢出期间)。

MTE 的引入被认为是 ARM 架构的一个有吸引力的补充,因为它可以帮助程序员防止内存损坏和可能的漏洞,例如黑客访问不安全区域的数据。不幸的是,MTE 的引入似乎也导致了新的漏洞的出现。

在这项新工作中,研究团队开发了两种技术,他们称之为 TIKTAG-v1 和 -v2,他们声称这两项技术能够提取随机内存地址区域的 MTE 标签。他们解释说,这两种技术都涉及使用软件来观察推测操作如何影响数据预取的方式。

软件系统使用预取来加速操作,避免等待数据检索带来的延迟时间。推测执行的工作方式大致相同,提前执行可能在未来有用的代码,有时使用预取的数据并写入内存。如果不需要此类执行的结果,则直接丢弃。该团队发现的漏洞涉及利用此类预取和/或丢弃的信息。

研究团队发现,他们能够在 95% 的尝试中提取 MTE 标签,他们指出,这可能会导致漏洞利用。他们还提出了多种可能的解决方案来解决这个问题,并将其发送给了 Arm, Ltd。

更多信息:
Juhee Kim 等人,TikTag:通过推测执行打破 ARM 的内存标记扩展,arXiv (2024)。 DOI:10.48550/arxiv.2406.08719

期刊信息:
论文集

© 2024 科学X网络

引用:安全专家发现 ARM 内存标记扩展中存在漏洞(2024 年 6 月 19 日)于 2024 年 6 月 19 日检索自

本文件受版权保护。除出于私人学习或研究目的的合理使用外,未经书面许可不得复制任何部分。内容仅供参考。

1718804798
2024-06-19 13:20:01
#安全专家发现 #ARM #内存标记扩展中存在漏洞

Leave a Reply

Your email address will not be published. Required fields are marked *

近期新闻​

编辑精选​