Найти тему

Новая атака спекулятивного выполнения под названием «TIKTAG» нацелена на расширение тегов памяти ARM (MTE) для утечки данных.


MTE — это функция, добавленная в архитектуру ARM v8.5-A (и более поздних версий), предназначенная для обнаружения и предотвращения повреждения памяти.

Система использует тегирование с низкими издержками, присваивая 4-битные теги 16-байтовым фрагментам памяти для защиты от атак повреждения памяти, гарантируя, что тег в указателе соответствует области памяти, к которой осуществляется доступ.

Исследователи обнаружили, что, используя два гаджета (кода), а именно TIKTAG-v1 и TIKTAG-v2, они могут использовать спекулятивное выполнение для утечки тегов памяти MTE с высоким коэффициентом успеха и за короткое время.

Утечка этих тегов не приводит к непосредственному раскрытию конфиденциальных данных. Однако теоретически это может позволить злоумышленникам подорвать защиту, обеспечиваемую MTE, делая систему безопасности неэффективной против скрытых атак с повреждением памяти.
Новая атака спекулятивного выполнения под названием «TIKTAG» нацелена на расширение тегов памяти ARM (MTE) для утечки данных.  MTE — это функция, добавленная в архитектуру ARM v8.
Около минуты