ARM 防止内存损坏的安全功能可被绕过,成功率近 100%

安全
ARM 是一种具有精简指令集的计算机处理器架构,在手机和平板电脑市场占据主导地位,为许多小工具提供动力,并在笔记本电脑和个人电脑中日益普及。

近日,首尔国立大学和三星研究院的研究人员发现,攻击者可成功绕过 ARM 芯片针对内存损坏的新防御功能,成功率接近 100%。发现的漏洞可导致多种网络攻击,包括权限升级、任意代码执行、敏感数据泄露或严重系统损坏。

ARM 是一种具有精简指令集的计算机处理器架构,在手机和平板电脑市场占据主导地位,为许多小工具提供动力,并在笔记本电脑和个人电脑中日益普及。

然而,研究人员发现,ARM 很容易受到内存损坏的影响,因为防范此类漏洞的功能很容易被绕过。

内存标记扩展(MTE)是 ARM 架构中引入的一项硬件功能,用于检测内存损坏漏洞。MTE 的工作原理是为不同内存区域分配唯一标签,并在内存访问期间检查标签是否匹配。

研究人员能够在不到 4 秒的时间内以 95% 的成功率泄露 MTE 标记,绕过基于 MTE 的缓解措施。

论文写道:"攻击者可以绕过 MTE 的概率防御,将攻击成功率提高近 100%。”但这并不意味着会直接泄露密码或加密密钥等敏感数据。攻击者需要利用泄露的 MTE 标签来禁用安全措施,然后利用内存泄露漏洞实施实际攻击,即制作更复杂的攻击来执行任意代码。

研究人员演示了 TIKTAG-v1 和 TIKTAG-v2 两种技术,展示了现实世界中针对 Chrome 浏览器、Linux 内核和 Google Pixel 8 的攻击是如何发生的。

这种攻击利用处理器的投机行为,在所谓的投机执行攻击中泄露敏感信息,类似于 Spectre 和 Meltdown。通过诱使处理器泄漏内存中的秘密信息,攻击者就可以尝试通过注入恶意代码来操纵内存。

"使用 TIKTAG 小工具发起真实世界攻击存在几个挑战。首先,TIKTAG 小工具应在目标地址空间内执行,这就要求攻击者从目标系统中构建或查找小工具。其次,攻击者应控制并观察缓存状态,以泄露标签检查结果。"研究人员说。

安卓安全团队承认该问题是 Pixel 8 的硬件缺陷,决定在安卓基于 MTE 的防御中解决该问题,并为该报告提供了赏金奖励。

虽然 ARM 承认 CPU 保护的有效性可能会受到阻碍,但芯片设计者并不认为投机预言的风险会损害 ARM 提供的价值。

"ARM 的 MTE 分配标签不应该是一个秘密,因此,揭示正确标签值的机制并不是对架构原则的妥协。"该公司在一份文件中说。

研究人员提出了更好地保护芯片的措施,并声称基于 MTE 的保护措施仍然是缓解内存损坏攻击的一种有吸引力的解决方案。

参考来源:https://cybernews.com/security/attackers-bypassing-arm-memory-corruption-protection/

责任编辑:赵宁宁 来源: FreeBuf
相关推荐

2012-10-23 14:27:55

无奈大裁员滤镜拍照

2010-11-18 10:59:00

求职

2024-01-03 17:39:23

云计算混合云

2021-01-20 18:13:52

VRAR守门员

2024-09-25 14:11:10

2014-08-29 10:05:02

2017-10-18 09:49:57

ERP信息化CIO

2023-08-21 13:30:18

预测机器学习

2023-08-23 12:33:51

机器人

2021-06-30 14:55:39

数据库系统容错

2016-10-28 15:58:29

大数据就业成功率

2019-05-09 19:00:40

量子加密加密技术安全

2013-01-22 17:39:57

360浏览器抢票专版

2021-09-24 09:52:13

登陆页面注册流程设计

2022-04-02 18:37:25

面试

2015-05-20 14:20:32

大数据如何表白成功率高

2023-11-10 15:36:10

2020-07-29 10:20:24

技术研发指标

2012-12-26 10:31:10

2021-09-14 10:15:02

Spook.js密码漏洞
点赞
收藏

51CTO技术栈公众号