<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: TikTag - атака на механизм спекулятивного выполнения в CPU ARM, позволяющая обойти защиту MemTag</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/134033.html</link>
    <description>Группа исследователей из Сеульского университета и компании Samsung выявила уязвимость в процессорах ARM, получившую кодовое имя TikTag, которую можно использовать для обхода аппаратного механизма защиты MemTag (MTE, Memory Tagging Extension), присутствующего в чипах на базе архитектуры ARMv8.5-A. Уязвимость позволяет определить содержимое тегов TikTag для произвольных адресов памяти из-за утечек данных, возникающих в результате спекулятивного выполнения инструкций CPU...&lt;br&gt;&lt;br&gt;Подробнее: https://www.opennet.ru/opennews/art.shtml?num=61389&lt;br&gt;</description>

<item>
    <title>TikTag - атака на механизм спекулятивного выполнения в CPU A... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/134033.html#92</link>
    <pubDate>Sun, 23 Jun 2024 01:07:50 GMT</pubDate>
    <description>https://community.arm.com/arm-community-blogs/b/architectures-and-processors-blog/posts/enhanced-security-through-mte&lt;br&gt;&lt;br&gt;А, ну не совсем так - оно лочит часть занятой памяти ключём. Когда программа в будущем будет использовать этот указатель, ссылаясь на какую-то часть блока, все будет хорошо. Указатель по-прежнему содержит правильный ключ. Но если блок освобожден и его ключ изменен, последующее использование этого устаревшего указателя вызовет неисправность процессора из-за несоответствия ключа, что указывает на ошибку программирования или попытку эксплойта уязвимости, которые вы хотите поймать.&lt;br&gt;&lt;br&gt;https://www.theregister.com/2024/06/18/arm_memory_tag_extensions_leak/&lt;br&gt;&lt;br&gt;В общем исследователи обнаружили что при определенных условиях за 4 секунды можно в 95&#037; случаев угадать ключ. Используя гаджеты &amp;#8211; шаблонов машинных инструкций в памяти &amp;#8211;, ученые обнаружили, что могут наблюдать шаблоны доступа к памяти, чтобы определить тег MTE данного адреса памяти. По их словам, коренные причины связаны с тем, к</description>
</item>

<item>
    <title>TikTag - атака на механизм спекулятивного выполнения в CPU A... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/134033.html#91</link>
    <pubDate>Sat, 22 Jun 2024 23:13:20 GMT</pubDate>
    <description>Понимаете? Архитектура процессора это тоже в некотором смысле программа, хоть и электроника. Там тоже бывают ошибки характерные программированию.&lt;br&gt;</description>
</item>

<item>
    <title>TikTag - атака на механизм спекулятивного выполнения в CPU A... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/134033.html#90</link>
    <pubDate>Sat, 22 Jun 2024 23:11:03 GMT</pubDate>
    <description>Я другой аноним, но попробую ответить. Оно аппаратное и работает на определенных процессорах. Выставляете тег безопасности и как только выполняется переполнение буфера - согласно информации в теге (а это некий объект) выполняется код указанный по ссылке на аварийный, как-раз на этот случай. Так вот этот тег не является секретом для всех приложений и его использование фактически потенциальная утечка информации потому что вредоносная программа попав на эту машину поменяет тег где нужный код. Вот поэтому и придумано решение компилировать Линукс (или Андроид) без поддержки данного тега. Впрочем при программировании без ОС эта возможность удобна на самом деле.&lt;br&gt;</description>
</item>

<item>
    <title>TikTag - атака на механизм спекулятивного выполнения в CPU A... (Big Robert TheTables)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/134033.html#88</link>
    <pubDate>Thu, 20 Jun 2024 09:44:47 GMT</pubDate>
    <description>&amp;gt; А это тегирование не на каждом процессоре есть. Вы бы перечитали как &lt;br&gt;&amp;gt; оно работает.&lt;br&gt;&lt;br&gt;раскройте тему. &quot;А это тегирование не на каждом процессоре есть.&quot; и?&lt;br&gt;</description>
</item>

<item>
    <title>TikTag - атака на механизм спекулятивного выполнения в CPU A... (YetAnotherOnanym)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/134033.html#84</link>
    <pubDate>Wed, 19 Jun 2024 14:34:09 GMT</pubDate>
    <description>&amp;gt; результат спекулятивного выполнения отбрасывается, но полученные данные остаются в кэше&lt;br&gt;&amp;gt; для каждых 16 байт физической памяти создаётся 4-битовый тег, который выступает подобием ключа для доступа к этой памяти&lt;br&gt;&lt;br&gt;Мы будем городить усложнения на усложнения, лепить заплатки на заплатки, будем заворачивать левую ногу за правое ухо и правую - за левое, но никогда, никогда, слышите вы, никогда не будем обнулять память с результатами спекулятивного выполнения после неверно угаданного перехода.&lt;br&gt;</description>
</item>

<item>
    <title>TikTag - атака на механизм спекулятивного выполнения в CPU A... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/134033.html#83</link>
    <pubDate>Wed, 19 Jun 2024 11:22:43 GMT</pubDate>
    <description>А это тегирование не на каждом процессоре есть. Вы бы перечитали как оно работает.&lt;br&gt;</description>
</item>

<item>
    <title>TikTag - атака на механизм спекулятивного выполнения в CPU A... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/134033.html#82</link>
    <pubDate>Wed, 19 Jun 2024 09:10:02 GMT</pubDate>
    <description>&amp;gt; Нет уж, или трусы, или крестик!  &amp;#171;X&amp;#187; в &amp;#171;LaTeX&amp;#187; и в &amp;#171;arXiv&amp;#187; &amp;#8212; это одна и та же греческая буква.&lt;br&gt;&amp;gt; Так что либо &amp;#171;в латексе&amp;#187;, либо &amp;#171;в архиве&amp;#187;.&lt;br&gt;&lt;br&gt;Звучание может зависеть от положения в слове.&lt;br&gt;Есть даже классная шутка про англ язык &lt;br&gt;Why is every &apos;C&apos; in Pacific Ocean pronounced differently?&lt;br&gt;&lt;br&gt;ps но фраза &quot;я отправил вам свою курсовую в латексе&quot; звучит шикарно))&lt;br&gt;&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>TikTag - атака на механизм спекулятивного выполнения в CPU A... (Big Robert TheTables)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/134033.html#81</link>
    <pubDate>Wed, 19 Jun 2024 08:55:37 GMT</pubDate>
    <description>лол, это про чтение памяти в рамках одного процесса? &lt;br&gt;Даже и не знал, что такое чтение защищено каким-то тэгированием. Век живи, век учись. &lt;br&gt;Implications and industry response&lt;br&gt;&lt;br&gt;The leakage of MTE tags is not tied to the leakage of passwords, encryption keys, etc.&lt;br&gt;&lt;br&gt;расходимся&lt;br&gt;</description>
</item>

<item>
    <title>TikTag - атака на механизм спекулятивного выполнения в CPU A... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/134033.html#79</link>
    <pubDate>Tue, 18 Jun 2024 21:56:19 GMT</pubDate>
    <description>Нет уж, или трусы, или крестик!  &amp;#171;X&amp;#187; в &amp;#171;LaTeX&amp;#187; и в &amp;#171;arXiv&amp;#187; &amp;#8212; это одна и та же греческая буква.&lt;br&gt;&lt;br&gt;Так что либо &amp;#171;в латексе&amp;#187;, либо &amp;#171;в архиве&amp;#187;.&lt;br&gt;</description>
</item>

</channel>
</rss>
