The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"TikTag - атака на механизм спекулятивного выполнения в CPU ARM, позволяющая обойти защиту MemTag"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"TikTag - атака на механизм спекулятивного выполнения в CPU ARM, позволяющая обойти защиту MemTag"  +/
Сообщение от opennews (?), 18-Июн-24, 09:15 
Группа исследователей из Сеульского университета и компании Samsung выявила уязвимость в процессорах ARM, получившую кодовое имя TikTag, которую можно использовать для обхода аппаратного механизма защиты MemTag (MTE, Memory Tagging Extension), присутствующего в чипах на базе архитектуры ARMv8.5-A. Уязвимость позволяет определить содержимое тегов TikTag для произвольных адресов памяти из-за утечек данных, возникающих в результате спекулятивного выполнения инструкций CPU...

Подробнее: https://www.opennet.me/opennews/art.shtml?num=61389

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по ответам | RSS]

2. Сообщение от Аноним (2), 18-Июн-24, 09:34   –2 +/
Защищён ли OpenBSD из коробки за 10 лет до открытия этой уязвимости?
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #3, #49

3. Сообщение от Аноним (3), 18-Июн-24, 09:37   –2 +/
Конечно, нет, но это не помешает им заявить что-нибудь подобное. [картинкаслинусом]
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2 Ответы: #4, #5

4. Сообщение от Аноним (2), 18-Июн-24, 09:37   +/
Из этого следует, что NetBSD защищена от этой уязвимости.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #3

5. Сообщение от Аноним (2), 18-Июн-24, 09:40   +1 +/
Справедливости ради, ограничение hyper-threading позволило ослабить воздействие meltdown/spectre на OpenBSD. Сделано это было задолго до появления этих уязвимостей. Разработчики заранее подозревали.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #3

7. Сообщение от ryoken (ok), 18-Июн-24, 09:48   +1 +/
Давно про уязвимости процессоров не было новостей. Особенно про ARM.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #10, #25

10. Сообщение от Слава Линуксу (?), 18-Июн-24, 10:02   +1 +/
Значит скоро ждём очередной "ковид"
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #7

12. Сообщение от Анонимemail (12), 18-Июн-24, 10:05    Скрыто ботом-модератором+1 +/
Ответить | Правка | Наверх | Cообщить модератору

13. Сообщение от ИмяХ (ok), 18-Июн-24, 10:14   –5 +/
Ну спасибо, что выложили в открытый доступ описание уязвимости. Теперь любой Васян может удалённо взломать любой планшет/смартфон, украсть все данные и напичкать майнерами. Здравствуй кибер-анархия!
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #20

15. Сообщение от Аноним (15), 18-Июн-24, 10:23   +4 +/
Товарищи, подскажите, в чём нарисованы иллюстрации к статье?
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #60

20. Сообщение от Аноним (20), 18-Июн-24, 10:50   +1 +/
Вы же специалист и сейчас патчей накидаете. Эпла подвержена?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #13

24. Сообщение от Аноним (25), 18-Июн-24, 11:08   +/
Ну и где теперь эти свидетели чудовищной ошибки?
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #76

25. Сообщение от Аноним (25), 18-Июн-24, 11:13   –2 +/
Держали компромат до выхода армовых ноутбуков на швинде. Тут к гадалке на ходи.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #7

49. Сообщение от Bottle (?), 18-Июн-24, 13:54   +3 +/
Да, защищён. Он просто не запустится на данных процессорах.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2

57. Сообщение от Аноним (57), 18-Июн-24, 15:58   +/
TikTag. У них скоро закончатся названия для этих атаг! :-)
Ответить | Правка | Наверх | Cообщить модератору

58. Сообщение от Songo (ok), 18-Июн-24, 16:01   +/
Предлагаю выпустить фикс с понижением производительности :)
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #75

60. Сообщение от 3dravenemail (ok), 18-Июн-24, 16:54   +/
Статья в арксиве написана в латехе.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #15 Ответы: #79

61. Сообщение от Аноним (61), 18-Июн-24, 17:07   +/
> Команда, отвечающая за безопасность платформы Android, признала возможность совершения атаки […] и выразила готовность выплатить вознаграждение за найденную уязвимость.

Пример людей не забывших, что такое честь. Похвально!

Ответить | Правка | Наверх | Cообщить модератору

62. Сообщение от Аноним (62), 18-Июн-24, 18:16    Скрыто ботом-модератором+/
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #64

63. Сообщение от Аноним (63), 18-Июн-24, 18:46   +/
Ну и когда уже запретят чтение сегмента кода? Чтобы гаджеты невозможно было найти.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #73

64. Сообщение от Аноним (62), 18-Июн-24, 18:47   +/
И всё-равно не полно рассказал. Нужно и про американские процессы разработки добавить и как оно связано с финансированием и про то сколько нужно затратить сил и времени чтобы научиться и разработать. "Бесплатное" ПО не на коленке и не от балды делается. Вот именно поэтому у господ с высоким ЧСВ из-за синьцорности вообще нет открытого кода, зато много громогласных заявлений что это можно делать просто, ну или есть незначительное участие в готовых проектах. Делать что-то с нуля и заявлять как это просто не одно и то же. Вот вам и "кто мешает"?
Вот если вы бы знали элементарно процессы, то таких новостей как очередной директор очередного предприятия уехал в неизвестном направлении с кучей денег не было. А такие новости четко говорят о том что процессы либо не известны, либо применяемые не эффективны. Но об этом вам никто не расскажет - вроде как не совсем инженерное это дело, хоть и на прямую и существенно влияет на результат.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #62

73. Сообщение от Аноним (-), 18-Июн-24, 23:31   +/
Так это ж данные, а не код. Можете уточнить, вы имеете в виду что они хранятся в одном и том же месте, где-то в оперативной памяти?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #63

75. Сообщение от Аноним (-), 19-Июн-24, 00:35   +/
В другой новости есть такое предложение:

> Уязвимость устранена в выпуске GrapheneOS 2024030900 и затрагивает сборки для смартфонов, в которых не включена дополнительная аппаратная защита на основе расширения MTE (MTE пока включён только для устройств Pixel 8 и Pixel 8 Pro).

Не люблю когда нужно переходить по множеству ссылок чтобы понять в чем суть. Достаточно не включать эту возможность для ОС, а для программ на кристалле в общем-то приходится. Там вируса не будет.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #58

76. Сообщение от Аноним (-), 19-Июн-24, 00:41   +/
Запустите вы браузер там где научились подставлять свой объект со своим кодом вместо существующего. Посмотрим насколько оно чудовищно.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #24

77. Сообщение от Аноним (-), 19-Июн-24, 00:48   +/
Если кому интересно глянуть на отрывок кода, тут нашел: https://www.msn.com/en-us/news/technology/arms-tiktag-attack...
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #78

78. Сообщение от Аноним (-), 19-Июн-24, 00:50   +/
Или даже тут немного лучше: https://www.bleepingcomputer.com/news/security/new-arm-tikta.../
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #77

79. Сообщение от Аноним (79), 19-Июн-24, 00:56   +2 +/
Нет уж, или трусы, или крестик!  «X» в «LaTeX» и в «arXiv» — это одна и та же греческая буква.

Так что либо «в латексе», либо «в архиве».

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #60 Ответы: #82

81. Сообщение от Big Robert TheTables (?), 19-Июн-24, 11:55   –1 +/
лол, это про чтение памяти в рамках одного процесса?
Даже и не знал, что такое чтение защищено каким-то тэгированием. Век живи, век учись.
Implications and industry response

The leakage of MTE tags is not tied to the leakage of passwords, encryption keys, etc.

расходимся

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #83

82. Сообщение от Аноним (-), 19-Июн-24, 12:10   +/
> Нет уж, или трусы, или крестик!  «X» в «LaTeX» и в «arXiv» — это одна и та же греческая буква.
> Так что либо «в латексе», либо «в архиве».

Звучание может зависеть от положения в слове.
Есть даже классная шутка про англ язык
Why is every 'C' in Pacific Ocean pronounced differently?

ps но фраза "я отправил вам свою курсовую в латексе" звучит шикарно))


Ответить | Правка | Наверх | Cообщить модератору
Родитель: #79

83. Сообщение от Аноним (83), 19-Июн-24, 14:22   +/
А это тегирование не на каждом процессоре есть. Вы бы перечитали как оно работает.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #81 Ответы: #88

84. Сообщение от YetAnotherOnanym (ok), 19-Июн-24, 17:34   +/
> результат спекулятивного выполнения отбрасывается, но полученные данные остаются в кэше
> для каждых 16 байт физической памяти создаётся 4-битовый тег, который выступает подобием ключа для доступа к этой памяти

Мы будем городить усложнения на усложнения, лепить заплатки на заплатки, будем заворачивать левую ногу за правое ухо и правую - за левое, но никогда, никогда, слышите вы, никогда не будем обнулять память с результатами спекулятивного выполнения после неверно угаданного перехода.

Ответить | Правка | Наверх | Cообщить модератору

88. Сообщение от Big Robert TheTables (?), 20-Июн-24, 12:44   +/
> А это тегирование не на каждом процессоре есть. Вы бы перечитали как
> оно работает.

раскройте тему. "А это тегирование не на каждом процессоре есть." и?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #83 Ответы: #90, #91

90. Сообщение от Аноним (90), 23-Июн-24, 02:11   +/
Я другой аноним, но попробую ответить. Оно аппаратное и работает на определенных процессорах. Выставляете тег безопасности и как только выполняется переполнение буфера - согласно информации в теге (а это некий объект) выполняется код указанный по ссылке на аварийный, как-раз на этот случай. Так вот этот тег не является секретом для всех приложений и его использование фактически потенциальная утечка информации потому что вредоносная программа попав на эту машину поменяет тег где нужный код. Вот поэтому и придумано решение компилировать Линукс (или Андроид) без поддержки данного тега. Впрочем при программировании без ОС эта возможность удобна на самом деле.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #88 Ответы: #92

91. Сообщение от Аноним (90), 23-Июн-24, 02:13   +/
Понимаете? Архитектура процессора это тоже в некотором смысле программа, хоть и электроника. Там тоже бывают ошибки характерные программированию.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #88

92. Сообщение от Аноним (92), 23-Июн-24, 04:07   +/
https://community.arm.com/arm-community-blogs/b/architecture...

А, ну не совсем так - оно лочит часть занятой памяти ключём. Когда программа в будущем будет использовать этот указатель, ссылаясь на какую-то часть блока, все будет хорошо. Указатель по-прежнему содержит правильный ключ. Но если блок освобожден и его ключ изменен, последующее использование этого устаревшего указателя вызовет неисправность процессора из-за несоответствия ключа, что указывает на ошибку программирования или попытку эксплойта уязвимости, которые вы хотите поймать.

https://www.theregister.com/2024/06/18/arm_memory_tag_extens.../

В общем исследователи обнаружили что при определенных условиях за 4 секунды можно в 95% случаев угадать ключ. Используя гаджеты – шаблонов машинных инструкций в памяти –, ученые обнаружили, что могут наблюдать шаблоны доступа к памяти, чтобы определить тег MTE данного адреса памяти. По их словам, коренные причины связаны с тем, как результаты проверки тегов влияют на предварительную выборку данных ЦП, а также с тем, как ядро ЦП предотвращает пересылку с сохранением и загрузкой при ошибке проверки тегов.

Они короче код на гитхаб выложили: https://github.com/compsec-snu/tiktag

И если почитать что такое спекулятивное исполнение: https://www.intel.com/content/www/us/en/developer/articles/t...

То можно сделать вывод что торопясь  побыстрее обеспечить безопасность, получили уязвимость. А значит аллокация с помощью mte не гарантирует что кто-то ещё получит доступ к аллоцированной памяти. Ну и это означает что отпечаток памяти можно считать и изменить. Я подумал сначала что оно совсем по другому работает

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #90


Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2025 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру