• XSS.stack #1 – первый литературный журнал от юзеров форума

Мануал/Книга Bypass ARM Memory Tagging Extension (MTE) with Speculative Execution

weaver

31 c0 bb ea 1b e6 77 66 b8 88 13 50 ff d3
Забанен
Регистрация
19.12.2018
Сообщения
3 301
Решения
11
Реакции
4 622
Депозит
0.0001
Пожалуйста, обратите внимание, что пользователь заблокирован
ARM Memory Tagging Extension (MTE) - это функция ARMv8.5-A, предназначенная для борьбы с атаками на повреждение памяти. В данной статье исследуются потенциальные риски безопасности, связанные с атаками спекулятивного выполнения на MTE. В исследование выявлены новые гаджеты TIKTAG, способные получить утечку тегов MTE из произвольных адресов памяти путем спекулятивного выполнения. С помощью гаджетов TIKTAG атакующий могут обойти защиту MTE, и добиться успешной атаки почти на 100%. Мы демонстрируем, что гаджеты TIKTAG могут быть использованы для обхода защиты на основе MTE в реальных системах, Google Chrome и ядре Linux. Результаты экспериментов показывают, что гаджеты TIKTAG могут успешно слить тег MTE с коэффициентом успешности более 95 % менее чем за 4 секунды. Так же мы предлагаем новые механизмы защиты для снижения рисков безопасности, создаваемых гаджетами TIKTAG.

Документация


Гаджет TikTag ломает MTE путем утечки тегов MTE при спекулятивном выполнении. Когда гаджеты TikTag выполняются спекулятивно, состояние кэша различается в зависимости от того, вызывают ли гаджеты ошибку проверки тегов или нет. Поэтому, наблюдая за состоянием кэша, можно получить утечку результатов проверки тегов, не вызывая никаких исключений. Гаджеты были эффективны как на Pixel 8, так и на Pixel 8 pro, которые являются первым девайсами с официальной поддержкой MTE.

Сорцы
 
Пожалуйста, обратите внимание, что пользователь заблокирован
[BlackHat USA 2024] Bypassing ARM's Memory Tagging Extension with a Side-Channel Attack

Description
ARM Memory Tagging Extension (MTE) is a new hardware extension introduced in ARMv8.5-A architecture designed to detect memory corruption. Compared to previous mitigation techniques such as DEP, ASLR, and CFI, MTE can detect the root cause of memory corruption attacks. For this reason, MTE is considered the most promising path forward for improving C/C++ software security by many security experts, since its first adoption with Pixel 8 in October 2023.

In this talk, we show that despite high hopes, MTE is not yet the silver bullet for eliminating memory corruption attacks. Specifically, we introduce new exploitation techniques that leak the MTE tags through speculative execution. We demonstrate that the MTE-based protection in Google Chrome and the Linux kernel can be bypassed.

Our findings suggest that while MTE represents a significant advancement in memory safety, it is not yet safe against side-channel attacks, and further improvements are necessary to secure systems effectively.
slides
http://i.blackhat.com/BH-US-24/Pres...ging-Extension-with-a-Side-Channel-Attack.pdf
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх