Nový útok TIKTAG může ohrozit Google Chrome a linuxové systémy
Zpět na blogNový útok s názvem TIKTAG cílí na bezpečnostní funkci ARM, nazvanou Memory Tagging Extension (MTE), a umožňuje hackerům tuto ochranu obejít s více než 95% úspěšností.
MTE je funkce v novějších procesorech ARM, která pomáhá předcházet poškození paměti. Systém označuje paměťové bloky malými značkami, aby se zajistilo, že správná data jsou přístupná jen správným programům.
Výzkumníci zjistili, že pomocí dvou technik, TIKTAG-v1 a TIKTAG-v2, mohou zneužít fungování procesoru a získat tyto značky:
– TIKTAG-v1: Využívá předpovídání větvení a přednačítání dat procesorem k získání paměťových značek. Tento útok je účinný proti linuxovému jádru.
– TIKTAG-v2: Využívá chování procesoru při ukládání a načítání dat. Pokud se značky shodují, procesor úspěšně načte data a stav cache se změní, což útočníkovi umožní zjistit paměťové značky.
Útok TIKTAG-v2 byl úspěšně proveden na prohlížeči Google Chrome, konkrétně na javascriptovém enginu V8, což umožňuje zneužití chyb v paměti.
Výzkumníci oznámili své nálezy postiženým firmám koncem roku 2023. Navrhovaná opatření proti útokům TIKTAG zahrnují:
– Úpravy hardwaru, aby spekulativní vykonávání nemohlo měnit stav cache.
– Vložení spekulačních bariér, které zabrání spekulativnímu vykonávání kritických operací.
– Zlepšení sandboxingu, aby spekulativní přístupy byly omezeny jen na bezpečné paměťové oblasti.
ARM uznává problém, ale nepovažuje jej za kompromitaci funkce. Tým Google Chrome se rozhodl zranitelnosti neřešit okamžitě, protože jejich současný sandbox není navržen pro ochranu paměťových značek MTE.
Zdroj: Bleeping Computer
Zdroj ilustračního obrázku: vytvořeno pomocí AI
28. 6. 2024