Yeni ARM ‘TIKTAG’ Saldırısı Google Chrome ve Linux Sistemlerini Etkiliyor


Bellek bozulması, saldırganların kontrol akışını ele geçirmesine, kod yürütmesine, ayrıcalıkları yükseltmesine ve veri sızdırmasına olanak tanır.

ARM’in Bellek Etiketleme Uzantısı (MTE), belleği etiketleyerek ve erişimdeki etiketleri kontrol ederek azaltmayı amaçlamaktadır.

Aşağıdaki araştırmacılar, spekülatif yürütme saldırılarının, şube tahminini, önceden getiricileri ve depodan yüklemeye iletmeyi kullanan yeni TIKTAG aygıtları aracılığıyla MTE etiketlerini sızdırabileceğini buldu.

  • Seul Ulusal Üniversitesi’nden Juhee Kim
  • Samsung Araştırma’dan Jinbum Park
  • Seul Ulusal Üniversitesi’nden Sihyeon Roh
  • Seul Ulusal Üniversitesi’nden Jaeyoung Chung
  • Seul Ulusal Üniversitesi’nden Youngjoo Lee
  • Samsung Araştırma ve Georgia Teknoloji Enstitüsü’nden Taesoo Kim
  • Seul Ulusal Üniversitesi’nden Byoungyoung Lee

Siber güvenlik analistleri, Chrome’a ​​ve Linux çekirdeğine yönelik gerçek dünya saldırıları geliştirdi ve 4 saniyeden kısa sürede %95’in üzerinde başarı ile etiket sızdırdı.

Bulgular, MTE azaltımlarını tasarlamanın spekülatif yürütme güvenlik açıklarının dikkate alınmasını gerektirdiğini göstermektedir.

Ancak bu durum ARM, Google ve Android’e bildirildi. MTE’nin benimsenmesi arttıkça, bu sorunların anlaşılması güvenli dağıtım için çok önemlidir.

Scan Your Business Email Inbox to Find Advanced Email Threats - Try AI-Powered Free Threat Scan

Teknik Analiz

Güvenlik araştırmacıları, bellek ayırmaları ve her bellek erişiminde etiket kontrolleri için rastgele etiketler kullanan Bellek Etiketleme Uzantısı (MTE) ile sistemleri hedef alan bir saldırgan modelini araştırıyor.

Saldırgan bellek bozulması güvenlik açıklarını biliyor ve bir bellek adresinin etiketini öğrenerek MTE’yi atlamayı hedefliyor ve bu sayede süreci çökertmeden kötüye kullanıma olanak tanıyor.

Araştırmacılar, verileri önceden getirme, spekülatif yürütme ve depolamadan yüklemeye iletme gibi etiket kontrol sonuçlarından etkilenen mikro mimari davranışlardan yararlanarak MTE etiketlerini sızdıran iki spekülatif yürütme aracı sunuyor: –

Azaltma önlemleri, bu davranışları etiket kontrollerinden veya spekülasyon engelleri gibi yazılım tekniklerinden ayırmak için donanım değişikliklerini içerir.

Bir MTE etiketi sızıntı şablonu (Kaynak – Arxiv)

Araştırmacılar, Google Chrome ve Linux çekirdeğindeki Bellek Etiketleme Uzantısı (MTE) korumalarını atlamak için TIKTAG spekülatif yürütme aracını kullanan gerçek dünya saldırılarını sunuyor.

Sızıntı yapan MTE etiketlerini etkinleştirmek için Chrome için V8 JavaScript motorunda bir TIKTAG-v2 gadget’ı oluşturdular; bu, %97’den fazla başarılı doğrusal taşmaya ve güvenlik açığından ücretsiz yararlanıldıktan sonra kullanıma yol açtı.

Linux çekirdeğinin kodu, kullanıcı ve çekirdek sınırları boyunca etiketleri sızdırabilen bir TIKTAG-v1 aygıtı içerir.

Bunu yaparak, arabellek taşması ve serbest kullanımla ilgili çekirdek MTE korumalarını %97 verimlilikle aşmayı başarırlar.

Örneğin, hafifletme önlemleri arasında spekülatif sanal alanların güçlendirilmesi, spekülasyonlar arasına bariyerler yerleştirilmesi ve kalıplar kullanılarak gadget’lar oluşturulmasının önlenmesi yer alıyor.

Güvenlik uzmanlarından gelen bu saldırılar, bazı donanım destekli güvenlik mekanizmaları oluştururken spekülatif yürütmenin dikkate alınması gerektiğini gösteriyor.

Free Webinar! 3 Security Trends to Maximize MSP Growth -> Register For Free



Source link