የቅጂ መብት: Juhee Kim Jinbum Park Sihyeon Roh Jaeyoung Chung Youngjoo Lee Taesoo Kim Byoungyoung Lee Authors: ኬሚካል Jinbum ፓርክ ቻይና Roh ጓደኛ ጓደኛ ጃንጂዮ ሊ ኬሚካል የ Byoungyoung ሊ Table Of Links የመስመር ላይ ገጾች አጠቃቀም 1. Introduction 1 መውሰድ 2. Background 2 ተጽዕኖ የሙዚቃ መለያዎች Extension ትክክለኛነት መቆጣጠሪያዎች 3. Threat Model 3 - የፈጠራ ሞዴል 4. Finding Tag Leakage Gadgets መለያ መለያ መለያ መለያ መለያ ፎቶዎች ፎቶዎች አግኙን Fuzzing 5. TIKTAG Gadgets 5 ፎቶዎች ፎቶዎች የ TIKTAG-v1 - የ Spekulation Shrinkage አጠቃቀም የ TIKTAG-v2: የ Store-to-Load Forwarding አጠቃቀም 6. Real-World Attacks የ Real World Attacks አጠቃቀም 6.1 የ Chrome መጫወት 7. Evaluation 7 ግምገማ 8. Related work 8 - የተያዙ ሥራ 9. Conclusion And References 9 መጨረሻ እና መለያዎች Abstract አጠቃቀም ARM Memory Tagging Extension (MTE) በ ARMv8.5-A መዋቅር ውስጥ የተመሠረተ አዲስ ሃርድዌር ባህሪያት ነው. የ MTE ዝቅተኛ አጠቃቀም ይህ የንግድ ሶፍትዌር ስርዓቶች ውስጥ የንግድ አጠቃቀም አጠቃቀም አጠቃቀም አጠቃቀም አጠቃቀም አጠቃቀም አጠቃቀም አጠቃቀም አጠቃቀም አጠቃቀም አጠቃቀም አጠቃቀም አጠቃቀም አጠቃቀም ነው. የ TIKTAG መሣሪያዎች በ TIKTAG መሣሪያዎች በመጠቀም የ TIKTAG መሣሪያዎች በ MTE መዳረሻ መለያዎችን በክፍያ መተግበሪያዎችን በመስጠት ይችላሉ. በ TIKTAG መሣሪያዎች በመጠቀም የ TIKTAG መዳረሻ መሣሪያዎች በ MTE መዳረሻ መዳረሻ መሣሪያዎችን በመስጠት ይችላሉ. የ TIKTAG መሣሪያዎች በ MTE ላይ የተመሠረተ መዳረሻዎችን በይነመረብ ስርዓቶች, በ Google Chrome እና በ Linux kernel ውስጥ ሊጠቀሙ ይችላሉ. የ TIKTAG መሳሪያዎች በ 4 ሰከንዶች ውስጥ ከ 95% በላይ ውጤታማነት በ MTE መሳሪያዎችን መውሰድ ይችላሉ. በተጨማሪም የ TIKTAG መሳሪያዎች የተወሰነ ደህንነት ጥንካሬዎችን ለመቀነስ አዲስ ጥንካሬ መሳሪያዎችን ይሰጣሉ. አግኙን የኮምፒውተር ስርዓቶች ላይ ታዋቂ ደህንነት ፍላጎቶች ይሰጣሉ. የኮምፒውተር ስርዓቶች ላይ የኮምፒውተር ስርዓቶች ላይ ታዋቂ ደህንነት ፍላጎቶች ይሰጣሉ. የኮምፒውተር የኮምፒውተር ስርዓቶች ላይ ታዋቂ ደህንነት ፍላጎቶች ይሰጣሉ. የኮምፒውተር ስርዓቶች ውስጥ የኮምፒውተር ስርዓቶች ላይ የኮምፒውተር ስርዓቶች ላይ የኮምፒውተር ስርዓቶች ላይ የኮምፒውተር ስርዓቶች ላይ የኮምፒውተር ስርዓቶች ላይ የኮምፒውተር ስርዓቶች ላይ የኮምፒውተር ስርዓቶች ላይ የኮምፒውተር ስርዓቶች ላይ የኮምፒውተር ስርዓቶች ላይ የኮምፒውተር ስርዓቶች ላይ ARM Memory Tagging Extension (MTE) በአሁኑ ጊዜ ARMv8.5- ጀምሮ የተመሠረተ ነው. የ ARM መተግበሪያ መተግበሪያ (MTE) የ ARM Memory Tagging Extension (MTE) መተግበሪያ (MTE) መተግበሪያ (MTE) መተግበሪያ (MTE) መተግበሪያ (MTE) መተግበሪያ (MTE) መተግበሪያ (MTE) መተግበሪያ (MTE) መተግበሪያ (MTE) መተግበሪያ (MTE) መተግበሪያ (MTE) መተግበሪያ (MTE) መተግበሪያ (MTE) መተግበሪያ (MTE) ነው. ከዚያም የሙዚቃ መዳረሻ ጊዜ አንድ መለያ መቆጣጠሪያ ሂደት ይሰራል, ይህም ሁለት መለያዎችን ያካትታል, አንድ መዳረሻ ወደ ሙዚቃ መዳረሻ ለማግኘት ወደ መዳረሻ ውስጥ የተመሠረተ ነው እና ሌላው መዳረሻ የሚሆን የሙዚቃ ቦታ ጋር የተያያያዙ ነው. እነዚህ ሁለት መለያዎች ተመሳሳይ ከሆነ, መዳረሻ ይፈጥራል. ለምሳሌ, Android Scudo [3] እና Chrome PartitionAlloc [2] እንደ MTE-የተባበር የሙዚቃ አግኝተዋል አግኝተዋል አግኝተዋል አግኝተዋል አግኝተዋል አግኝተዋል አግኝተዋል አግኝተዋል አግኝተዋል አግኝተዋል አግኝተዋል አግኝተዋል አግኝተዋል አግኝተዋል አግኝተዋል አግኝተዋል. ከዚያም, በዚህ የተመሠረተ መታወቂያ ላይ አንድ ትኩረት መለያን ያካትታል, እና ትኩረት ያካትታል ጊዜ, ትኩረት ተመሳሳይ ያካትታል. ማንኛውም የተመሠረተ መታወቂያ ተመሳሳይ ጊዜ, አንድ ትኩረት መቆጣጠሪያ አጠቃቀም ተስማሚ ነው. በ Runtime ላይ ትኩረት ያካትታል ጊዜ, መዳረሻው ትክክለኛውን ትኩረት ለማግኘት አስቸጋሪ ነው. ስለዚህ, ትኩረት መቆጣጠሪያ አጠቃቀም መታወቂያ አጠቃቀም ስቴትስቲካል ትኩረት ማግኘት ይሆናል. በ MTE የተመሠረተ መፍትሔዎች የሙዚቃ ትራንስፖርት ትራንስፖርት ትራንስፖርት ትራንስፖርት ትራንስፖርት ትራንስፖርት ትራንስፖርት ትራንስፖርት ትራንስፖርት ትራንስፖርት ትራንስፖርት ትራንስፖርት ትራንስፖርት ትራንስፖርት ትራንስፖርት ትራንስፖርት ትራንስፖርት ትራንስፖርት ትራንስፖርት ትራንስፖርት ትራንስፖርት ትራንስፖርት ትራንስፖርት ትራንስፖርት ትራንስፖርት ትራንስፖርት ትራንስፖርት ትራንስፖርት ትራንስፖርት ትራንስፖርት ትራንስፖርት ትራንስፖርት ትራንስፖርት ትራንስፖርት ትራንስፖርት ትራንስፖርት ትራንስፖርት ትራንስፖርት ትራንስፖርት ትራንስፖርት ትራንስፖርት ትራንስፖርት ትራንስፖርት ትራንስፖርት ትራንስፖርት ትራንስ ይህ ለ MTE ጠንካራ ደህንነት ፍላጎቶች ይሰጣል, በተለይም እንደ CFI [6, 52, 62] እንደ ታዋቂ ማቀዝቀዣ ቴክኖሎጂዎች ተለዋዋጭ ነው, ይህም የሙዚቃ ትራንስፖርት ማቀዝቀዣ ማረጋገጫ አይችልም ነገር ግን መቆጣጠሪያ ፍጥነት ማቀዝቀዝቀዝ (እን.ኤ.ኤ.ኤ.ኤ.ኤ.ኤ.ኤ.ኤ.ኤ.ኤ.ኤ.ኤ.ኤ.ኤ.ኤ.ኤ.ኤ.ኤ.ኤ.ኤ.ኤ.ኤ.ኤ.ኤ.ኤ.ኤ.ኤ.ኤ.ኤ.ኤ.ኤ.ኤ.ኤ.ኤ.ኤ.ኤ.ኤ.ኤ.ኤ.ኤ.ኤ.ኤ.ኤ.ኤ.ኤ.ኤ.ኤ.ኤ.ኤ.ኤ.ኤ.ኤ.ኤ.ኤ በዚህ ጽሑፍ ውስጥ, MTE በፈጠራውን የግል ደህንነት ማረጋገጫን እንዴት ያቀርባል እንደሚቻል ይመልከቱ. በግልጽ, የ Spekulative Execution Attacks በ MTE ለመቀነስ የግል ደህንነት ፍላጎት ሊሆን ይችላል እንዴት እንደሚለፍ ይመልከቱ. የእኛን ውጤቶች ለመቀነስ, የ Spekulative Execution Attacks በእርግጥ በ MTE ላይ ሊሆን ይችላል, ይህም በ MTE ላይ የግል ደህንነት ማረጋገጫን በከፍተኛ ደረጃ ያካትታል. በ TIKTAG-v1 እና TIKTAG-v2 የሚታወቀው ሁለት አዲስ መሣሪያዎች ይታወቃለን, ይህም በግል ደህንነት አድራሻ ላይ የ MTE መለያ ማውረድ ይችላሉ. በተለይም, TIKTAG-v1 የሽያጭ ጥንካሬ እና ውሂብ prefetchers ስኬሚካል ጥንካሬን ይጠቀማል, እና TIKTAGv2 የሽያጭ ወደ የሽያጭ መተግበሪያ ፍላጎት ይጠቀማል. MTE-based real-world mitigations አጠቃቀም ማረጋገጥ ለማረጋገጥ, በ Google Chrome እና በ Linux kernel የተወሰነ ልዩ የሽያጭ ውፍረት አጠቃቀም አላቸው ሁለት real-world attacks የተሰራለን. የ TIKTAG መሳሪያዎች በ 4 ሰከንዶች ውስጥ ከ 95% በላይ ውጤታማነት ጋር በ MTE መለያዎችን ማውረድ ይችላሉ. በተጨማሪም, የ TIKTAG መሳሪያዎች መተግበሪያዎችን ለመጠበቅ እና በ MTE መጠቀም የሚፈልጉትን ውጤቶችን ለመጠበቅ ማሻሻያ ስርዓቶች ይሰጣሉ. በ MTE መስኮቶች ላይ የቀድሞው ሥራዎች ጋር ተለዋዋጭ [22, 38], በዚህ ጽሑፍ በዚያ ምክንያት ልዩ ልምድ ያደርጋል. የመጀመሪያው, የ Google Project Zero በ MTE መሳሪያዎች ውስጥ የክፍያ የክፍያ የክፍያ የክፍያ የክፍያ የክፍያ የክፍያ የክፍያ የክፍያ የክፍያ የክፍያ የክፍያ የክፍያ የክፍያ የክፍያ የክፍያ የክፍያ የክፍያ የክፍያ የክፍያ የክፍያ የክፍያ የክፍያ የክፍያ የ በ StickyTags [22], የ TIKTAG-v1 መሳሪያዎች አንድ ምሳሌ ነው, እና የ TIKTAG-v1 መሳሪያዎች ውስጥ የቴክኒካዊ መሳሪያዎች ትክክለኛነት መቆጣጠሪያ ፍለጋዎች ላይ የሙዚቃ ግምገማዎች ላይ የኮምፒውተር ግምገማዎች ውስጥ ነው መሆኑን ያውቃል. በስተካከለኛው, ይህ ጽሑፍ የ TIKTAG-v1 መሳሪያዎች ውስጥ የኮምፒውተር ግምገማዎች እና ውሂብ ግምገማዎች ውስጥ የኮምፒውተር ግምገማዎች ትክክለኛነት መቆጣጠሪያ ፍለጋዎች ላይ የኮምፒውተር ግምገማዎች ነው. ይህ ጽሑፍ በተጨማሪም አዲስ MTE tag leakage gadgets, specifically the variants of TIKTAGv1 gadgets and the new TIKTAG-v2 gadget, along with developing exploitation against Chrome and the Linux kernel. በተጨማሪም, ይህ ጽሑፍ የ TIKTAG gadgets from leaking MTE tags, both at hardware and software levels. የእርስዎን ጠንካራ ደህንነት ፍላጎት ያካትታል, በ MTE-based መሣሪያዎች (በ Android ተንቀሳቃሽ ስልክዎች እንደ, MTE-based መሣሪያዎች) በከፍተኛ ጊዜ ውስጥ ብዙ የ MTE-based ማቀዝቀዣዎች (እን.ኤ.ኤ.ኤ.ኤ.ዲ. ጥበቃ [29, 31] እና የ Data-flow integrity [13, 40, 60]) ይሆናል. እንደዚህ, በዚህ ጽሑፍ ውጤቶች, በተለይ በ TIKTAG መሣሪያዎች እንዴት የተመሰረተ ናቸው እና በ MTE መለያዎች እንዴት ማውረድ ይችላሉ, በ MTE ላይ የተመሠረተ መፍትሔዎች እንዴት ለመፍጠር ወይም የ CPU በ microarchitectural ደረጃ ላይ እንዴት መተግበሪያ ይሆናል ላይ ብርሃን ይሰጣሉ. እኛ በ https://github.com/compsec-snu/tiktag ላይ የ TIKTAG መሣሪያዎች በ MTE ገጽ-ካንካል ጥያቄዎች ለመረዳት አለን. ARM በ 2023 ሚያዝያ ውስጥ የ MTE tag leakage gadgets ወደ ARM ያውቃል. ARM በ 2023 ሚያዝያ ውስጥ ይህ ችግር ያውቃል [34]. ሌሎች ምርምር ቡድን በ ARM ጋር ተመሳሳይ ችግር ያውቃል እና የእነዚህ ምርቶች [22] ያውቃል. ተስማሚ መግለጫ. የ Google Chrome V8 ውስጥ የኮምፒውተር ጥንካሬ ጥንካሬዎችን በ 2023 ታህሳስ ወደ የ Chrome Security ቡድን ያውቃሉ. እነርሱ የኮምፒውተር ጥንካሬ ጥንካሬዎችን ማረጋገጥ አይችልም, ነገር ግን የ V8 sandbox የኮምፒውተር ጥንካሬ ጥንካሬ ጥንካሬዎችን ማረጋገጥ አይችልም. የኮምፒውተር የኮምፒውተር ጥንካሬ ጥንካሬ ጥንካሬዎች በአሁኑ ጊዜ በኮምፒውተር ጥንካሬ ጥንካሬ ጥንካሬ ጥንካሬ ጥንካሬ ጥንካሬዎችን ማረጋገጥ አይችልም. ቢሆንም, የእኛን መተግበሪያዎች (§6.1.4) በ Pixel 8 መሣሪያ ውስጥ MTE oracles ወደ Android Security Team በ 2024 ሚያዝያ ውስጥ ያውቃል. ይህ ጽሑፍ CC 4.0 ዝርዝር ላይ archiv ላይ ይገኛል. ይህ ጽሑፍ CC 4.0 ዝርዝር ላይ archiv ላይ ይገኛል. የ IV