TIKTAG:新攻击袭击 Linux 和 Google Chrome

是否有可能仅仅改变硬件设计就能解决问题?

来源:安全实验室新闻频道

来自三星、首尔国立大学和佐治亚理工学院的研究人员推出了一种新的“TIKTAG”攻击,针对 ARM 架构上的内存标记扩展 (MTE) 技术。该攻击可以让您绕过防御机制,成功率超过95%。

提出 MTE ARM

ARM v8.5-A 中引入了内存标记扩展 (MTE),以防止内存损坏。它在 16 字节内存块上使用 4 位标签,通过检查指针和内存标签是否匹配来防止内存完整性攻击。

研究人员发现,仅使用 TIKTAG-v1 和 TIKTAG-v2 这两个工具,就可以通过推测执行以高成功率泄漏 MTE 内存标签。

虽然标签泄漏不会直接泄露密码或加密密钥等敏感数据,但它们确实允许攻击者破坏 MTE 安全性,使系统容易受到内存损坏攻击。

TIKTAG-v1 在分支预测和处理器数据预取中使用推测压缩。该工具针对 Linux 内核非常有效,尤其是在与推测内存访问相关的功能中。该攻击需要操纵内核指针并测量缓存状态以确定内存标签。

Linux

TIKTAG-v2 使用推测性数据重定向机制,其中值存储在内存地址处并立即从同一地址加载。标签匹配允许值加载成功并且缓存状态改变,否则重定向被阻止并且缓存状态保持不变。因此,推测执行后缓存的状态允许我们确定标签检查的结果。

研究人员展示了 TIKTAG-v2 针对 Google Chrome 浏览器(尤其是其 V8 JavaScript 引擎)的有效性,为利用渲染过程中的内存损坏漏洞铺平了道路。

Chrome 发布于 arxiv.org, 发布了新闻通讯,