Un nou atac de execuție speculativă numit ‘TIKTAG’ vizează Extensia de Etichetare a Memoriei (MTE) ARM pentru a scurge date cu o șansă de peste 95% de succes, permițând hackerilor să ocolească caracteristica de securitate.
Studiul, semnat de o echipă de cercetători din Coreea de la Samsung, Universitatea Națională din Seoul și Institutul de Tehnologie din Georgia, demonstrează atacul asupra Google Chrome și kernelul Linux.
MTE este o caracteristică adăugată în arhitectura ARM v8.5-A (și ulterioare), proiectată pentru a detecta și preveni corupția memoriei.
Sistemul utilizează etichetarea cu supraveghere redusă, atribuind etichete de 4 biți la fragmente de memorie de 16 octeți, pentru a proteja împotriva atacurilor de corupție a memoriei, asigurând ca eticheta din pointer să se potrivească cu regiunea de memorie accesată.
MTE are trei moduri operaționale: sincron, asincron și asimetric, echilibrând securitatea și performanța.
Cercetătorii au descoperit că, folosind două gadgeturi (coduri), respectiv TIKTAG-v1 și TIKTAG-v2, pot exploata execuția speculativă pentru a scurge etichetele de memorie MTE cu o rată mare de succes și într-un timp scurt.
Scurgerea acestor etichete nu expune direct date sensibile precum parole, chei de criptare sau informații personale. Cu toate acestea, teoretic, poate permite atacatorilor să submineze protecțiile oferite de MTE, făcând sistemul de securitate ineficient împotriva atacurilor subtile de corupție a memoriei.
TIKTAG-v1 exploatează micșorarea speculativă în comportamentul de prezicere a ramurii și prefetching de date al CPU-ului pentru a scurge etichetele MTE.
Cercetătorii au constatat că acest gadget este eficient în atacurile împotriva kernelului Linux, în special funcțiile care implică accesul speculativ la memorie, deși este necesară o anumită manipulare a pointerelor kernelului.
Atacatorul folosește apeluri de sistem pentru a invoca calea de execuție speculativă și măsoară stările cache-ului pentru a deduce etichetele de memorie.
TIKTAG-v2 exploatează comportamentul de transmitere de la stocare la încărcare în execuția speculativă, o secvență în care o valoare este stocată la o adresă de memorie și imediat încărcată de la aceeași adresă.
Dacă etichetele se potrivesc, valoarea este transmisă și încărcarea reușește, influențând starea cache-ului, în timp ce în cazul unei neconcordanțe, transmiterea este blocată, iar starea cache-ului rămâne neschimbată.
Astfel, prin sondarea stării cache-ului după execuția speculativă, rezultatul verificării etichetei poate fi dedus.
Cercetătorii au demonstrat eficacitatea gadgeturilor TIKTAG-v2 împotriva browserului Google Chrome, în special motorul JavaScript V8, deschizând calea către exploatarea vulnerabilităților de corupție a memoriei în procesul de redare.
Cercetătorii au raportat descoperirile lor entităților afectate între noiembrie și decembrie 2023 și au primit în general o reacție pozitivă, deși nu s-au implementat remedieri imediate.
Studiul tehnic publicat pe arxiv.org propune următoarele măsuri de protecție împotriva atacurilor TIKTAG:
În timp ce ARM a recunoscut gravitatea situației și a publicat un buletin acum câteva luni, nu consideră aceasta o compromitere a caracteristicii.
‘Deoarece Etichetele de Alocare nu sunt așteptate să fie un secret pentru software în spațiul de adresă, un mecanism speculativ care dezvăluie valoarea corectă a etichetei nu este considerat o compromitere a principiilor arhitecturii’, se arată în buletinul ARM.
Echipa de securitate a Chrome a recunoscut problemele, dar a decis să nu repare vulnerabilitățile deoarece sandbox-ul V8 nu este destinat să garanteze confidențialitatea datelor de memorie și a etichetelor MTE.
Mai mult, browserul Chrome nu activează în prezent apărările bazate pe MTE implicit, făcându-l o prioritate mai mică pentru remedieri imediate.
Oracolele MTE din dispozitivul Pixel 8 au fost raportate echipei de securitate Android mai târziu, în aprilie 2024, și au fost recunoscute ca o defecțiune hardware care califică pentru o recompensă de recompensă.
ASUS avertizează cu privire la o bypassare critică a autentificării la distanță pe 7 routere
Arm avertizează cu privire la o defecțiune exploatată activ în driverele kernelului Mali GPU
Defectele Netgear WNR614 permit preluarea dispozitivului, fără nicio soluție disponibilă
Botnetul de malware a blocat 600.000 de routere într-un atac misterios din 2023
TP-Link rezolvă o eroare critică RCE în routerul de gaming popular C5400X
Leave a Reply