1820 подписчиков
Новая атака спекулятивного выполнения под названием «TIKTAG» нацелена на расширение тегов памяти ARM (MTE) для утечки данных.
MTE — это функция, добавленная в архитектуру ARM v8.5-A (и более поздних версий), предназначенная для обнаружения и предотвращения повреждения памяти.
Система использует тегирование с низкими издержками, присваивая 4-битные теги 16-байтовым фрагментам памяти для защиты от атак повреждения памяти, гарантируя, что тег в указателе соответствует области памяти, к которой осуществляется доступ.
Исследователи обнаружили, что, используя два гаджета (кода), а именно TIKTAG-v1 и TIKTAG-v2, они могут использовать спекулятивное выполнение для утечки тегов памяти MTE с высоким коэффициентом успеха и за короткое время.
Утечка этих тегов не приводит к непосредственному раскрытию конфиденциальных данных. Однако теоретически это может позволить злоумышленникам подорвать защиту, обеспечиваемую MTE, делая систему безопасности неэффективной против скрытых атак с повреждением памяти.
Около минуты
17 июня 2024