研究人员破解Arm的内存安全机制,绕过率接近100%
2024-6-27 17:55:17 Author: mp.weixin.qq.com(查看原文) 阅读量:9 收藏

ARM处理器是一种采用精简指令集的计算机处理器架构,主导着手机和平板电脑市场,但首尔国立大学、佐治亚理工学院、三星研发中心(Samsung Research)的研究人员发现,Arm中存在一种漏洞,使攻击者能够突破Arm内存标记扩展(MTE)提供的安全性,导致其在实际测试中的保护效果接近于零。
内存标记扩展(MTE)是Arm v8.5-A架构中引入的一项新硬件功能,最初只作为便于调试现代处理器的工具而开发,后来被采用为一种防范内存损坏的手段。它与现有软件兼容、低成本的优势使其成为现代软件系统中缓解内存损坏攻击的流行解决方案,并被认为是改善C/C++软件安全性的最有前途的途径。
MTE的工作原理是:为不同的内存区域分配唯一标记,并在内存访问时检查标记是否匹配。然而,研究人员成功地在不到4秒的时间内以95%的成功率泄漏了MTE标记,绕过了基于MTE的缓解措施。攻击思路类似于Spectre和Meltdown的推测执行攻击,通过欺骗处理器从内存中泄漏信息,攻击者可以尝试通过注入恶意代码来操纵内存。
这不仅仅是理论性的声明,研究人员声称实际已经成功验证了从Android 和 Linux 内核上的 Chrome中提取MTE标记。Android安全团队在确认该问题并在Pixel 8系列中解决该问题后,授予了该研究团队漏洞赏金。该团队的工作已在arXiv上发表,并已向Arm报告此发现。
Arm承认了这一问题,但表示:“由于分配标记并非软件在地址空间中的秘密,因此揭示正确标记值的推测机制并不被视为对架构原则的妥协。”而谷歌则认为Pixel 8上MTE的失败代表了一个已确认的硬件缺陷,但亦表示没有计划对Chrome进行补丁修复,因为“Chrome的V8沙箱并非旨在保证内存数据和MTE标记的机密性”。 
编辑:左右里

资讯来源:arXiv、cybernews

转载请注明出处和本文链接



球分享

球点赞

球在看

“阅读原文一起来充电吧!

文章来源: https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458560341&idx=2&sn=ef688921b065ffbe3a570d682018fc52&chksm=b18d97df86fa1ec94f1894d4bda79a519ddf14d05d3b584af4244bb24453cc855bb520e318e1&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh