Uma equipe combinada de especialistas em segurança da Universidade Nacional de Seul e da Samsung Research encontrou uma vulnerabilidade nas extensões de marcação de memória (MTEs) empregadas pelos processadores ARM como meio de proteção contra vazamentos de memória. O grupo publicou um papel descrevendo suas descobertas sobre o arXiv servidor de pré-impressão.

Em 2018, Arm, Ltd., introduziu um novo recurso de hardware para máquinas avançadas de computador com conjunto de instruções reduzidas (RISC) (ARMs) que poderiam ser usadas por para detectar violações de memória. Os MTEs marcam blocos de memória física com metadados.

Quando o software faz uma chamada de memória dentro de uma região marcada, geralmente usando um ponteiro, o novo hardware verifica se o ponteiro contém uma chave correspondente para o bloco de memória referenciado. Caso contrário, um erro será retornado, evitando que os dados sejam gravados onde isso não deveria acontecer — como durante buffer overflows.

A introdução do MTE foi considerada uma adição atraente à arquitetura ARM porque ajuda os programadores a prevenir a corrupção da memória e possíveis vulnerabilidades, como o acesso de hackers a dados em áreas não seguras. Infelizmente, parece que a introdução dos MTE também levou à introdução de um novo .

Neste novo trabalho, a equipe de pesquisa desenvolveu duas técnicas que eles chamam de TIKTAG-v1 e -v2, que afirmam ser capazes de extrair tags MTE para áreas de endereços de memória aleatórias. Eles explicam que ambas as técnicas envolvem o uso de software para observar como as operações especulativas influenciam a forma como os dados são pré-buscados.

Os sistemas de software usam pré-busca para acelerar as operações, evitando atrasos associados à espera pela recuperação de dados. As execuções especulativas funcionam da mesma maneira, executando antecipadamente código que pode ser útil no futuro, às vezes usando dados pré-buscados e gravando em . Se os resultados de tais execuções não forem necessários, eles serão simplesmente descartados. As vulnerabilidades que a equipe encontrou envolviam o aproveitamento de informações pré-buscadas e/ou descartadas.

A equipe de pesquisa descobriu que conseguiu extrair tags MTE em 95% de suas tentativas, o que, observam, poderia levar à exploração. Eles também propuseram diversas soluções possíveis para resolver o problema, que enviaram à Arm, Ltd.

Mais Informações: Juhee Kim et al, TikTag: Quebrando a extensão de marcação de memória do ARM com execução especulativa, arXiv (2024). DOI: 10.48550/arxiv.2406.08719

Informações do diário: arXiv

 

© 2024 Science X Network

Citação: Especialistas em segurança encontram vulnerabilidade nas extensões de marcação de memória do ARM (2024, 19 de junho) recuperadas em 19 de junho de 2024 em https://techxplore.com/news/2024-06-experts-vulnerability-arm-memory-tagging.html

Este documento está sujeito a direitos autorais. Além de qualquer negociação justa para fins de estudo ou pesquisa privada, nenhuma parte pode ser reproduzida sem permissão por escrito. O conteúdo é fornecido apenas para fins informativos.