您现在的位置是:数据库 >>正文
ARM 防止内存损坏的安全功能可被绕过,成功率近 100%
数据库84537人已围观
简介近日,首尔国立大学和三星研究院的研究人员发现,攻击者可成功绕过 ARM 芯片针对内存损坏的新防御功能,成功率接近 100%。发现的漏洞可导致多种网络攻击,包括权限升级、任意代码执行、敏感数据泄露或严重 ...
近日,止内首尔国立大学和三星研究院的存损成功研究人员发现,攻击者可成功绕过 ARM 芯片针对内存损坏的安全新防御功能,成功率接近 100%。可被发现的绕过漏洞可导致多种网络攻击,包括权限升级 、率近任意代码执行 、止内敏感数据泄露或严重系统损坏。存损成功

ARM 是安全一种具有精简指令集的计算机处理器架构 ,在手机和平板电脑市场占据主导地位,可被为许多小工具提供动力,绕过并在笔记本电脑和个人电脑中日益普及。模板下载率近
然而,止内研究人员发现 ,存损成功ARM 很容易受到内存损坏的安全影响 ,因为防范此类漏洞的功能很容易被绕过。
内存标记扩展(MTE)是 ARM 架构中引入的一项硬件功能 ,用于检测内存损坏漏洞 。MTE 的工作原理是为不同内存区域分配唯一标签,并在内存访问期间检查标签是否匹配 。
研究人员能够在不到 4 秒的高防服务器时间内以 95% 的成功率泄露 MTE 标记,绕过基于 MTE 的缓解措施 。
论文写道:"攻击者可以绕过 MTE 的概率防御 ,将攻击成功率提高近 100% 。”但这并不意味着会直接泄露密码或加密密钥等敏感数据。攻击者需要利用泄露的 MTE 标签来禁用安全措施 ,然后利用内存泄露漏洞实施实际攻击,即制作更复杂的攻击来执行任意代码。
研究人员演示了 TIKTAG-v1 和 TIKTAG-v2 两种技术 ,展示了现实世界中针对 Chrome 浏览器、Linux 内核和 Google Pixel 8 的源码库攻击是如何发生的 。
这种攻击利用处理器的投机行为,在所谓的投机执行攻击中泄露敏感信息 ,类似于 Spectre 和 Meltdown 。通过诱使处理器泄漏内存中的秘密信息,攻击者就可以尝试通过注入恶意代码来操纵内存 。
"使用 TIKTAG 小工具发起真实世界攻击存在几个挑战。首先,TIKTAG 小工具应在目标地址空间内执行 ,这就要求攻击者从目标系统中构建或查找小工具 。其次,建站模板攻击者应控制并观察缓存状态,以泄露标签检查结果。"研究人员说。
安卓安全团队承认该问题是 Pixel 8 的硬件缺陷,决定在安卓基于 MTE 的防御中解决该问题,并为该报告提供了赏金奖励。
虽然 ARM 承认 CPU 保护的有效性可能会受到阻碍,但芯片设计者并不认为投机预言的风险会损害 ARM 提供的价值。
"ARM 的 MTE 分配标签不应该是香港云服务器一个秘密,因此 ,揭示正确标签值的机制并不是对架构原则的妥协 。"该公司在一份文件中说 。
研究人员提出了更好地保护芯片的措施 ,并声称基于 MTE 的保护措施仍然是缓解内存损坏攻击的一种有吸引力的解决方案 。
参考来源:https://cybernews.com/security/attackers-bypassing-arm-memory-corruption-protection/
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“商站动力”。http://www.noorid.com/news/853a699140.html
相关文章
如何防止高级人工智能网络安全攻击
数据库随着人工智能(AI)变得越来越先进和广泛,网络安全威胁也越来越严重。黑客和网络犯罪分子越来越多地利用先进的人工智能工具来发起更复杂的攻击,这使得传统安全措施更难跟上。这意味着组织和个人需要采取额外措施 ...
【数据库】
阅读更多LayerX 报告钓鱼攻击“变形记”:从 Win10 / Win11 逐渐转向苹果 macOS
数据库IT之家3 月 20 日消息,网络安全公司 LayerX Labs 昨日3 月 19 日)发布博文,报道称近期针对 Mac 用户的钓鱼攻击显著增加。IT之家援引博文介绍,攻击者最初以 Windows ...
【数据库】
阅读更多腾讯、宁德时代被美国国防部列入CMC清单
数据库CMCChinese Military Companies)清单是由美国国防部依据《2021财年国防授权法案》NDAA)制定的一份特别名单,旨在列出被认为与中国军方存在关联或支持关系的中国企业。根据美 ...
【数据库】
阅读更多