详细内容或原文请订阅后点击阅览
TIKTAG:新攻击袭击 Linux 和 Google Chrome
是否有可能仅仅改变硬件设计就能解决问题?
来源:安全实验室新闻频道来自三星、首尔国立大学和佐治亚理工学院的研究人员推出了一种新的“TIKTAG”攻击,针对 ARM 架构上的内存标记扩展 (MTE) 技术。该攻击可以让您绕过防御机制,成功率超过95%。
提出 MTE ARMARM v8.5-A 中引入了内存标记扩展 (MTE),以防止内存损坏。它在 16 字节内存块上使用 4 位标签,通过检查指针和内存标签是否匹配来防止内存完整性攻击。
研究人员发现,仅使用 TIKTAG-v1 和 TIKTAG-v2 这两个工具,就可以通过推测执行以高成功率泄漏 MTE 内存标签。
虽然标签泄漏不会直接泄露密码或加密密钥等敏感数据,但它们确实允许攻击者破坏 MTE 安全性,使系统容易受到内存损坏攻击。
TIKTAG-v1 在分支预测和处理器数据预取中使用推测压缩。该工具针对 Linux 内核非常有效,尤其是在与推测内存访问相关的功能中。该攻击需要操纵内核指针并测量缓存状态以确定内存标签。
LinuxTIKTAG-v2 使用推测性数据重定向机制,其中值存储在内存地址处并立即从同一地址加载。标签匹配允许值加载成功并且缓存状态改变,否则重定向被阻止并且缓存状态保持不变。因此,推测执行后缓存的状态允许我们确定标签检查的结果。
研究人员展示了 TIKTAG-v2 针对 Google Chrome 浏览器(尤其是其 V8 JavaScript 引擎)的有效性,为利用渲染过程中的内存损坏漏洞铺平了道路。
Chrome 发布于 arxiv.org, 发布了新闻通讯,