Новости

Новая угроза TIKTAG направлена на Google Chrome и Linux

Специалисты сообщают о новом виде атаки под названием «TIKTAG», который влияет на Memory Tagging Extension (MTE) в архитектуре ARM, что может привести к утечке данных с вероятностью успеха 95%.

В докладе, подготовленном группой южнокорейских специалистов из Samsung, Сеульского национального университета и Технологического института Джорджии, описывается атака на Google Chrome и ядро Linux.

Функция MTE была внедрена в архитектуру ARM v8.5-A (и последующих версиях) для обнаружения и предотвращения повреждения памяти. Эта система использует маркировку, присваивая 4-битные метки 16-байтным сегментам памяти для защиты от атак, связанных с повреждением памяти, обеспечивая соответствие метки в указателе области памяти, к которой происходит доступ.

Специалисты обнаружили, что с помощью двух инструментов, TIKTAG-v1 и TIKTAG-v2, можно спровоцировать спекулятивное выполнение для утечки меток памяти MTE быстро и с высокой эффективностью. Хотя такая утечка не приводит к непосредственному раскрытию конфиденциальной информации, такой как пароли, ключи шифрования или личные данные, теоретически она может позволить злоумышленникам ослабить защиту, предоставляемую MTE, делая систему безопасности неэффективной против скрытых атак с повреждением памяти.

TIKTAG-v1 использует сокращение спекуляций при прогнозировании ветвлений и предварительной выборке данных процессора для утечки меток MTE. Специалисты выявили, что этот инструмент эффективен при атаках на ядро Linux.

TIKTAG-v2 использует поведение пересылки от хранилища к загрузке при спекулятивном выполнении — последовательность, при которой значение сохраняется по определенному адресу памяти и немедленно загружается с того же адреса. Проверяя состояние кэша после спекулятивного выполнения, он позволяет получить результат проверки метки. Специалисты продемонстрировали эффективность TIKTAG-v2 против Google Chrome, в частности движка JavaScript V8, открыв возможность использования уязвимостей повреждения памяти в процессе рендеринга.

В техническом документе, опубликованном на arxiv.org, предложены меры по защите от атак TIKTAG, однако компания Arm не считает эту проблему уязвимостью архитектуры, так как метки не предназначены для хранения конфиденциальной информации.

Команда безопасности Chrome признала наличие проблемы, но решила не устранять уязвимости, поскольку песочница V8 не предназначена для обеспечения конфиденциальности данных памяти и меток MTE.

В Android реакция была другой: команда безопасности признала аппаратную проблему в устройствах Pixel 8.
Утечка данных