研究人员披露了一种新型推测执行攻击的细节,该攻击针对 Arm CPU 中的硬件安全功能,允许攻击者绕过保护措施。

这种攻击方法是由首尔国立大学、三星研究院和佐治亚理工学院的研究人员发现的。他们上周发表了一篇描述其发现的论文 。

研究人员的目标是内存标记扩展 (MTE),这是 Arm 在 8.5-A 架构中引入的一项安全功能,用于检测内存损坏。

他们证明,通过使用所谓的 TikTag 小工具,攻击者可以使用推测执行从任意内存地址泄露 MTE 标签,这将使他们能够利用内存损坏漏洞进行任意代码执行、权限提升、数据泄露或拒绝服务。

该攻击方法已针对 Chrome 网络浏览器和 Linux 内核成功演示,研究人员展示了攻击者如何绕过 MTE 防御来利用内存损坏漏洞。

研究人员表示:“我们的评估结果显示,TikTag 小工具可以在不到 4 秒的时间内以高于 95% 的成功率泄露 MTE 标签。”

为了帮助其他人了解 MTE 侧信道问题,研究人员开源了他们的TikTag 小工具。

针对这一研究以及其他对 MTE 标签的研究,Arm 最近解释说:“MTE 可以提供一组有限的确定性第一道防线,以及一组更广泛的概率性第一道防线,以抵御特定类型的攻击。然而,概率属性并非旨在成为针对能够暴力破解、泄露或制作任意地址标签的交互式对手的完整解决方案。”

Arm 还指出,“分配标签不应该是地址空间中软件的秘密”,因此“揭示正确标签值的推测机制不被视为对架构原则的妥协”。

文章原文链接:https://www.anquanke.com/post/id/297382