Các chuyên gia bảo mật tìm thấy lỗ hổng trong tiện ích mở rộng gắn thẻ bộ nhớ của ARM

Các chuyên gia bảo mật tìm thấy lỗ hổng trong tiện ích mở rộng gắn thẻ bộ nhớ của ARM

    Một nhóm chuyên gia bảo mật từ Đại học Quốc gia Seoul và Samsung Research đã tìm thấy lỗ hổng trong phần mở rộng gắn thẻ bộ nhớ (MTE) được bộ xử lý ARM sử dụng như một phương tiện bảo vệ khỏi rò rỉ bộ nhớ. Nhóm đã xuất bản một bài báo mô tả những phát hiện của họ trên  máy chủ in sẵn arXiv  .

    Tính năng bảo mật MTE cho các quy trình ARM được phát hiện có lỗ hổng

    Các cuộc tấn công bỏ qua MTE. Nhà cung cấp:  arXiv  (2024). DOI: 10.48550/arxiv.2406.08719


    Vào năm 2018, Arm, Ltd., đã giới thiệu một tính năng phần cứng mới dành cho máy tính tập lệnh rút gọn (RISC) (ARM) tiên tiến mà các nhà sản xuất phần mềm có thể sử dụng để phát hiện các vi phạm bộ nhớ. Khối gắn thẻ MTE của bộ nhớ vật lý với siêu dữ liệu.

    Khi phần mềm thực hiện lệnh gọi bộ nhớ trong vùng được gắn thẻ, thường sử dụng con trỏ, phần cứng mới sẽ xem liệu con trỏ có giữ khóa khớp với khối bộ nhớ được tham chiếu hay không. Nếu không, lỗi sẽ được trả về, ngăn không cho dữ liệu được ghi vào nơi đáng lẽ không được phép xảy ra—chẳng hạn như khi tràn bộ đệm.

    Sự ra đời của MTE được coi là sự bổ sung hấp dẫn cho kiến ​​trúc ARM vì nó giúp các lập trình viên ngăn chặn tình trạng hỏng bộ nhớ và các lỗ hổng có thể xảy ra như tin tặc truy cập dữ liệu ở những khu vực không an toàn. Thật không may, có vẻ như việc giới thiệu MTE cũng dẫn đến việc xuất hiện một lỗ hổng mới.

    Trong nghiên cứu mới này, nhóm nghiên cứu đã phát triển hai kỹ thuật mà họ gọi là TIKTAG-v1 và -v2 mà họ cho rằng có khả năng trích xuất thẻ MTE cho các vùng địa chỉ bộ nhớ ngẫu nhiên. Họ giải thích rằng cả hai kỹ thuật đều liên quan đến việc sử dụng phần mềm để xem các hoạt động suy đoán ảnh hưởng đến cách dữ liệu được tìm nạp trước như thế nào.

    Hệ thống phần mềm sử dụng tính năng tìm nạp trước để tăng tốc hoạt động, ngăn chặn thời gian trễ liên quan đến việc chờ truy xuất dữ liệu. Việc thực thi suy đoán hoạt động theo cách tương tự, thực thi mã trước có thể hữu ích tại một thời điểm trong tương lai, đôi khi sử dụng dữ liệu được tìm nạp trước và ghi vào bộ nhớ. Nếu kết quả của việc thực hiện như vậy là không cần thiết thì chúng sẽ bị loại bỏ. Các lỗ hổng mà nhóm phát hiện liên quan đến việc lợi dụng thông tin được tìm nạp trước và/hoặc bị loại bỏ.

    Nhóm nghiên cứu nhận thấy rằng họ có thể trích xuất thẻ MTE trong 95% số lần thử, điều này mà họ lưu ý có thể dẫn đến việc khai thác. Họ cũng đề xuất nhiều giải pháp khả thi để khắc phục sự cố và gửi đến Arm, Ltd.

    Mời đối tác xem hoạt động của Công ty TNHH Pacific Group.
    FanPage:  https://www.facebook.com/Pacific-Group
    YouTube:  https://www.youtube.com/@PacificGroupCoLt 

    Zalo
    Hotline