Новая атака ARM 'TIKTAG' поражает Google Chrome и системы Linux

Новая атака спекулятивного исполнения под названием "TIKTAG" нацелена на расширение ARM Memory Tagging Extension (MTE) для утечки данных с вероятностью более 95%, что позволяет хакерам обойти функцию защиты.

Статья, подписанная группой корейских исследователей из Samsung, Сеульского национального университета и Технологического института Джорджии, демонстрирует атаку на Google Chrome и ядро Linux.

MTE - это функция, добавленная в архитектуру ARM v8.5-A (и более поздние версии), предназначенная для обнаружения и предотвращения повреждения памяти.

Для защиты от атак на повреждение памяти система использует малозатратную маркировку, присваивая 4-битные метки 16-байтным участкам памяти, и гарантирует, что метка в указателе соответствует области памяти, к которой осуществляется доступ.

MTE имеет три режима работы: синхронный, асинхронный и асимметричный, что позволяет сбалансировать безопасность и производительность.

Исследователи обнаружили, что с помощью двух гаджетов (кодов), а именно TIKTAG-v1 и TIKTAG-v2, они могут использовать спекулятивное выполнение для утечки тегов памяти MTE с высоким коэффициентом успеха и за короткое время.

Утечка этих меток не приводит к непосредственному раскрытию конфиденциальных данных, таких как пароли, ключи шифрования или личная информация. Однако теоретически она может позволить злоумышленникам подорвать защиту, обеспечиваемую MTE, сделав систему безопасности неэффективной против скрытых атак на повреждение памяти.

Атаки TIKTAG

TIKTAG-v1 использует спекулятивное сокращение предсказания ветвлений и поведения префетчинга данных в процессоре для утечки MTE-меток.

Исследователи обнаружили, что этот гаджет эффективен в атаках на ядро Linux, в основном на функции, связанные со спекулятивным доступом к памяти, хотя при этом требуются некоторые манипуляции с указателями ядра.

Злоумышленник использует системные вызовы для вызова спекулятивного пути выполнения и измеряет состояние кэша, чтобы определить метки памяти.

TIKTAG-v2 использует поведение переадресации store-to-load в спекулятивном выполнении - последовательность, при которой значение сохраняется по адресу памяти и тут же загружается с того же адреса.

Если теги совпадают, значение пересылается, и загрузка проходит успешно, влияя на состояние кэша, в то время как в случае несовпадения пересылка блокируется, и состояние кэша остается неизменным.

Таким образом, исследуя состояние кэша после спекулятивного выполнения, можно определить результат проверки тегов.

Исследователи продемонстрировали эффективность гаджетов TIKTAG-v2 против браузера Google Chrome, в частности JavaScript-движка V8, открыв путь к использованию уязвимостей повреждения памяти в процессе рендеринга.

Реакция индустрии и меры по ее снижению

Исследователи сообщили о своих находках заинтересованным организациям в период с ноября по декабрь 2023 года и получили в целом положительную реакцию, хотя никаких немедленных исправлений не последовало.

В техническом документе, опубликованном на сайте arxiv.org, предлагаются следующие меры по защите от атак TIKTAG:

  • Изменить конструкцию аппаратного обеспечения, чтобы спекулятивное выполнение не могло изменять состояние кэша на основе результатов проверки тегов.
  • Вставка барьеров спекуляции (например, инструкций sb или isb) для предотвращения спекулятивного выполнения критических операций с памятью.
  • Добавьте инструкции прокладки, чтобы расширить окно выполнения между инструкциями ветвления и обращениями к памяти.
  • Усовершенствовать механизмы "песочницы", чтобы ограничить пути спекулятивного доступа к памяти строго в пределах безопасных областей памяти.

Хотя ARM осознала серьезность ситуации и опубликовала бюллетень несколько месяцев назад, она не считает это компрометацией функции.

"Поскольку не предполагается, что метки распределения будут секретом для программного обеспечения в адресном пространстве, спекулятивный механизм, раскрывающий правильное значение метки, не считается компрометацией принципов архитектуры", - говорится в бюллетене ARM.

Команда безопасности Chrome признала наличие проблем, но решила не устранять уязвимости, поскольку "песочница" V8 не призвана гарантировать конфиденциальность данных памяти и тегов MTE.

Кроме того, браузер Chrome в настоящее время не включает защиту на основе MTE по умолчанию, что делает его менее приоритетным для немедленного исправления.

Оракулы MTE в устройстве Pixel 8 были сообщены команде безопасности Android позже, в апреле 2024 года, и были признаны аппаратным дефектом, за который полагается вознаграждение.

Новая атака ARM 'TIKTAG' поражает Google Chrome и системы Linux
Понравилась новость? Тогда не забудь оставить свой комментарий.
А так же, добавь наш сайт в закладки (нажми Ctrl+D), не теряй нас.
17 июня 2024 г.
31
Теги: Linux , Chrome

Комментарии

Оставить комментарий:
* отправляя форму, я даю согласие на обработку персональных данных

Читайте еще

Новая вредоносная программа для Linux управляется с помощью эмодзи, отправляемых из Discord

Недавно обнаруженная вредоносная программа для Linux, получившая название "DISGOMOJI", использует новый подход к использованию эмодзи для выполнения команд на зараженных устройствах при атаках на правительственные учреждения в Индии.

17 июня 2024 г.
31

Продолжаем добавлять языки программирования для Вас.
Впереди много интересного!

Только свежие новости программирования и технологий каждый день.