کارشناسان امنیتی یک آسیب پذیری در پسوندهای تگ حافظه ARM پیدا کردند

کارشناسان امنیتی یک آسیب پذیری در پسوندهای تگ حافظه ARM پیدا کردند

یک آسیب‌پذیری در ویژگی امنیتی MTE برای فرآیندهای ARM یافت شده است

حملات بای پس MTE اعتبار: arXiv (2024). doi: 10.48550/arxiv.2406.08719

تیم مشترکی از کارشناسان امنیتی دانشگاه ملی سئول و تحقیقات سامسونگ یک آسیب‌پذیری را در افزونه‌های برچسب‌گذاری حافظه (MTEs) کشف کرده‌اند که توسط پردازنده‌های ARM به عنوان راهی برای محافظت در برابر نشت حافظه استفاده می‌شود. این گروه مقاله ای را منتشر کرده است که یافته های خود را شرح می دهد arXiv سرور چاپ پیشرفته

در سال 2018، Arm, Ltd یک ویژگی سخت‌افزاری جدید برای رایانه‌های پیشرفته با دستورات کم (ARMS) که سازندگان نرم‌افزار می‌توانند از آن برای تشخیص نقض حافظه استفاده کنند. MTE ها بلوک های حافظه فیزیکی را با ابرداده برچسب گذاری می کنند.

هنگامی که یک برنامه حافظه را در یک ناحیه برچسب گذاری شده فراخوانی می کند، معمولاً با استفاده از یک اشاره گر، دستگاه جدید به دنبال این است که ببیند آیا نشانگر یک کلید مربوط به بلوک مرجع حافظه را نگه می دارد یا خیر. در غیر این صورت، یک خطا برگردانده می شود و از نوشتن داده ها در جایی که قرار نیست، مانند هنگام سرریز بافر، جلوگیری می کند.

معرفی MTE یک افزودنی جذاب برای معماری ARM است زیرا به برنامه نویسان کمک می کند تا از تخریب حافظه و آسیب پذیری های احتمالی مانند دسترسی هکرها به داده ها در مناطق ناامن جلوگیری کنند. متأسفانه، به نظر می رسد که معرفی MTE ها آسیب پذیری جدیدی را نیز ایجاد کرده است.

در این کار جدید، تیم تحقیقاتی دو تکنیک به نام‌های TIKTAG-v1 و -v2 را توسعه داده‌اند که ادعا می‌کنند می‌توانند برچسب‌های MTE را برای مناطق آدرس حافظه تصادفی استخراج کنند. آن‌ها توضیح می‌دهند که هر دو تکنیک شامل استفاده از نرم‌افزار نظارتی می‌شوند که در آن عملیات گمانه‌زنی بر نحوه واکشی داده‌ها از قبل تأثیر می‌گذارد.

سیستم های نرم افزاری از پیش واکشی برای سرعت بخشیدن به عملیات و جلوگیری از تاخیرهای مرتبط با انتظار برای بازیابی داده ها استفاده می کنند. پیاده سازی های گمانه زنی تقریباً به همین روش کار می کنند، کدهایی را از قبل اجرا می کنند که ممکن است در آینده مفید باشد، گاهی اوقات از داده هایی که قبلاً واکشی شده و در حافظه نوشته شده است استفاده می کنند. اگر به نتایج این اعدام ها نیاز نباشد، به سادگی کنار گذاشته می شوند. آسیب‌پذیری‌های کشف‌شده توسط تیم شامل استفاده از این اطلاعات قبلاً واکشی و/یا منسوخ شده است.

تیم تحقیقاتی دریافتند که در 95 درصد از تلاش‌های خود توانستند برچسب‌های MTE را استخراج کنند که به گفته آنها می‌تواند منجر به بهره‌برداری شود. آنها همچنین چندین راه حل ممکن را برای رفع مشکل پیشنهاد کردند و آنها را به Arm, Ltd ارسال کردند.

اطلاعات بیشتر:
جوهی کیم و همکاران، TikTag: شکستن پسوند تگ حافظه ARM با اجرای گمانه زنی، arXiv (2024). DOI: 10.48550/arxiv.2406.08719

اطلاعات مجله:
arXiv

© 2024 Web of Science

نقل قول: کارشناسان امنیتی آسیب‌پذیری را در برنامه‌های افزودنی برچسب‌گذاری شده ARM یافتند (۲۰۲۴، ۱۹ ژوئن) در ۲۰ ژوئن ۲۰۲۴ از https://techxplore.com/news/2024-06-experts-vulnerability-arm-memory-tagged html

این برگه یا سند یا نوشته تحت پوشش قانون کپی رایت است. علی‌رغم هرگونه معامله منصفانه به منظور مطالعه یا تحقیق خصوصی، هیچ بخشی بدون اجازه کتبی قابل تکثیر نیست. محتوا فقط برای مقاصد اطلاعاتی ارائه شده است.

منبع

بخوان  توسعه روشی جدید برای اندازه گیری دقیق اجسام کوچک