TikTag: Breaking ARM's Memory Tagging Extension with Speculative Execution

2024年06月13日
  • 简介
    ARM Memory Tagging Extension(MTE)是ARMv8.5-A架构中引入的新硬件功能,旨在检测内存损坏漏洞。MTE的低开销使其成为缓解现代软件系统中内存损坏攻击的有吸引力的解决方案,并被认为是改善C / C ++软件安全性的最有前途的途径。本文探讨了针对MTE的推测执行攻击可能带来的潜在安全风险。具体而言,本文识别出了新的TikTag小工具,能够通过推测执行从任意内存地址泄漏MTE标签。使用TikTag小工具,攻击者可以绕过MTE的概率性防御,将攻击成功率提高近100%。我们证明TikTag小工具可以用于绕过现实世界系统中基于MTE的缓解措施,如Google Chrome和Linux内核。实验结果表明,TikTag小工具可以在不到4秒的时间内成功地泄漏MTE标签,成功率高达95%以上。我们进一步提出了新的防御机制,以缓解TikTag小工具带来的安全风险。
  • 作者讲解
  • 图表
  • 解决问题
    本论文旨在探讨ARM Memory Tagging Extension (MTE)的安全风险,特别是对MTE的推测执行攻击的风险进行研究。
  • 关键思路
    本论文提出了TikTag gadget的概念,可以通过推测执行来泄漏任意内存地址的MTE标记,从而绕过MTE的概率性防御。
  • 其它亮点
    本论文在Google Chrome和Linux内核中展示了TikTag gadget如何绕过MTE的防御机制,实验结果表明,TikTag gadget可以在不到4秒的时间内成功地泄漏MTE标记,成功率高达95%以上。本论文还提出了新的防御机制来缓解TikTag gadget带来的安全风险。
  • 相关研究
    最近的相关研究包括:1. Spectre和Meltdown攻击;2.其他针对MTE的攻击,如MTE的翻译攻击和MTE的覆盖攻击。
许愿开讲
PDF
原文
点赞 收藏
向作者提问
NEW
分享到Link

提问交流

提交问题,平台邀请作者,轻松获得权威解答~

向作者提问