Նրա գրասենյակներ : Juhee Kim Jinbum Park Հիմնական էջ Jaeyoung Chung Youngjoo Lee Taesoo Kim Byoungyoung Lee Authors: Տեսակներ Kim Jinbum Park-ի մասին Հիմնական էջ Բրիտանիա Chung Youngjoo Լի Բրիտանիա Kim Բրիտանիա Lee Table Of Links Հեղինակային սեղան Ապրիլ 1. Introduction 1. Հիմնադրություն 2. Background 2. Բջջային Memory Tagging լայնությունը Սպիտակագրական սխալներ 3. Threat Model 3 Մխիթարային մոդել 4. Finding Tag Leakage Gadgets Տեղադրել Tag Leakage Gadgets Տեսակներ Leakage Template Տեղադրեք Fuzzing 5. TIKTAG Gadgets 5-րդ սարքավորումներ TIKTAG-v1: Պահպանել պտուտակային ծախսերը TIKTAG-v2: Բեռնել Store-to-Load Բեռնել 6. Real-World Attacks Real World- ի սխալները 6.1 Chrome- ի վերահսկողությունը 7. Evaluation 7 Հասկածություն 8. Related work 8. Հիմնական աշխատանքներ 9. Conclusion And References 9. Հիմնական հարցեր եւ հաղորդագրություններ Abstract Ապրիլ ARM Memory Tagging Extension (MTE) մի նոր սարքավորումների առանձնահատկություն է, որը ներկայացվել է ARMv8.5-A դիզայնում, որը նպատակում է հայտնաբերել սարքավորումների ծախսերի ծախսերը: MTE- ի ցածր վերահսկողությունը դարձնում է MTE- ի հարմարավետ լուծում սարքավորումների ծախսերի ծախսերի ծախսերի ծախսերի ծախսերի ծախսերի ծախսերի ծախսերի ծախսերի ծախսերի ծախսերի ծախսերի ծախսերի ծախսերի ծախսերի ծախսերի ծախսերի ծախսերի ծախսերի ծախսերի ծախսերի ծախսերի ծախսերի ծախսերի ծախսերի համար. Հիմնականորեն, այս գրասենյակը նշում է նոր TIKTAG գործիքներ, որոնք կարող են մտնել MTE տեքստները ցանկացած մենակային հասցենից սխալային կատարման միջոցով: TIKTAG գործիքների հետ, սխալիչները կարող են մտնել MTE- ի վավերական պաշտպանությունը, որը կասկածում է սխալների հաջողությունը մինչեւ 100%: Մենք ցույց ենք տալիս, որ TIKTAG գործիքները կարող են օգտագործվել MTE- ի վրա հիմնված մտնելու համար իրական աշխարհների համակարգերում, Google Chrome- ում եւ Linux- ի կասկածի մեջ: Ապրանքային արդյունքները ցույց են տալիս, որ TIKTAG սարքավորումներ կարող են հաջողությամբ մտնել MTE սարքավորումներ, որոնք ավելի քան 95%-ից բարձր են, ավելի քան 4 րոպեով: Մենք նաեւ առաջարկում ենք նոր պաշտպանական մեխանիզմներ TIKTAG սարքավորումների անվտանգության ծախսերի մաքրման համար: Հիմնական Հիմնական տեղեկատվությունը, որ սխալները կարող են օգտագործվել սխալների համար, որը կարող են օգտագործվել սխալների համար: Հիմնական տեղեկատվություն, որը կարող է օգտագործվել սխալների համար: Հիմնական տեղեկատվություն, որը կարող է օգտագործվել սխալների համար: Հիմնական տեղեկատվություն, որը կարող է օգտագործվել սխալների համար: Հիմնական տեղեկատվություն, որը կարող է օգտագործվել սխալների համար: Հիմնական տեղեկատվություն, որը կարող է օգտագործվել սխալների համար: ARM Memory Tagging Extension- ը (MTE) նորապես առաջարկվում է, քանի որ ARMv8.5-A- ը, որը նոր սարքավորումներ է, որը խոշորում է սարքավորումների ծախսերը: Technically, MTE- ը ապահովում է երկու սարքավորումների հագուստ գործառույթներ, (i) տպագրություն եւ (ii) տպագրություն վերահսկողություն: A տպագրություն գործառույթը տպագրություն նշում է սարքավորումների տեղադրման համար (հարկե, 4-bit տպագրություն յուրաքանչյուր 16-բետային սարքավորումների համար): Երբ սեղմվում է սեղմիչը, այն համեմատում է երկու սեղմիչներ, մեկը բաղադրված է սեղմիչի մեջ, որպեսզի հասնել սեղմիչը, եւ մեկը, որը կապված է սեղմիչի տեղը, որը պետք է հասնել: Եթե այդ երկու սեղմիչները նույն են, սեղմիչը թույլ է տալիս. MTE- ի օգտագործման միջոցով, տարբեր սխալավորման տեխնոլոգիաներ կարող են ստեղծվել, այնպես որ, թե ով է սխալավորվում, կամ թե ով է սխալավորվում սխալավորման տարածքները: Օրինակ, MTE- ի աջակցված սխալավորվող սխալավորիչները, ինչպիսիք են Android Scudo [3] եւ Chrome PartitionAlloc [2], մի սխալավորական սխալավորել են բոլոր դինիմիական սխալավորված սխալավորումների համար: Հիմնականապես, սխալավորիչը փոխարինվում է, որպեսզի յուրաքանչյուր սխալավորման համար մի սխալավոր սխալավորել: Հաջորդը, այս տեղադրված մանրամասի մանրամասը տեղադրում է մանրամասը, եւ քանի որ մանրամասը արտադրվում է, մանրամասը այնպես էլ արտադրվում է միասին: Երբ ցանկացած մանրամասի մանրամասը տեղադրվում է, մանրամասը ստուգում է: Երբ մանրամասները ստուգում են մանրամասները, այն դժվար է մանրամասի ստուգել մանրամասը: Այսպիսով, մանրամասը ստուգում է մանրամասները ստուգելու մանրամասները: MTE- ը նշանակում է, որ սեղմողների համար կարեւոր խնդիրներ են ներկայացնում, որպեսզի սեղմողները սեղմել են սեղմման սեղմման սեղմման սեղմման սեղմման սեղմման սեղմման սեղմման սեղմման սեղմման սեղմման սեղմման սեղմման սեղմման սեղմման սեղմման սեղմման սեղմման սեղմման սեղմման սեղմման սեղմման սեղմման սեղմման սեղմման սեղմման սեղմման սեղմման սեղմման սեղմման սեղմման սեղմման սեղմման սեղմման սեղմման սեղմման սեղմման սեղմման սեղմման սեղմման սեղմման ս Դա առաջարկում է MTE-ի ուժեղ անվտանգության հարմարություններ, հատկապես այն մասին, թե ինչպիսիք են հարմարեցման տեխնոլոգիաներ, ինչպիսիք են CFI [6, 52, 62], որը չգիտում է մանրամասի ծախսերը, այլեւ ստուգում է վերահսկողության թռիչքները (հարկե, ծախսերի թռիչքներ): Այս պատճառների համար MTE- ը տեսնում է, թե ինչպիսիք են շատ անվտանգության մասնագետների C/C++ ծրագրային անվտանգության բարելավման ամենամեծ հույսային ճանապարհը [11, 47], քանի որ այն առաջին անգամ ընդունվել է Pixel 8 սարքի հետ 2023-ին: Այս հոդվածում, մենք ուսումնասիրում ենք, թե MTE-ը ապահովում է անվտանգության ապահովման, քանի որ այն հավատում է: Բացի այդ, մենք վերլուծել ենք, թե ինչպիսիք է, թե speculative execution attack- ը կարող է լինել անվտանգության ծախսեր MTE- ի ծախսերի համար: Մեր արդյունքների համբեռնման համար, մենք գտնել ենք, որ speculative execution attack- ը կարող է լինել MTE- ի համար, ինչպիսիք է MTE- ի անվտանգության ապահովման համար: Մենք գտնել ենք երկու նոր մոդելներ, որոնք կոչվում են TIKTAG-v1 եւ TIKTAG-v2, որոնք կարող են մտնել MTE- ի տիկնիկը ցանկացած մանրամասի կայքում: Բարձրապես, TIKTAG-v1 օգտագործում է գործարանային նախընտրականության եւ տվյալների prefetchers, եւ TIKTAGv2 օգտագործում է store-to-load- ի փոխանցման գործառույթը: MTE- ի վրա հիմնված ճշգրտման իրական աշխարհում, մենք մշակել ենք երկու ճշգրտման գործառույթներ, որոնք ունեն միասնական attack surface: Google Chrome եւ Linux kernel: Մեր գնահատման արդյունքները ցույց են տալիս, որ TIKTAG գործառույթները կարող են մտնել MTE տպերը ավելի քան 95%- ի հաջողության մակարդակով ավելի քան 4 շաբաթվա ընթացքում: Բացի այդ, մենք առաջարկում ենք հարմարեցման ծրագրեր, որոնք թույլ են տալիս TIKTAG- ի գործիքների բեռնելը, իսկ MTE- ի օգտագործման առավելությունները պաշտպանելու համար: Մինչեւ առաջատար աշխատանքները MTE- ի բեռների վրա [22, 38], մենք կարծում ենք, որ այս գրասենյակը միասին առաջարկում է հետեւյալ պատճառների համար: Առաջին, Google- ի Project Zero- ը հայտարարել է, որ նրանք չգիտեն, որ MTE- ի մեխանիզմերի հետ պլաստիկ տպագրական տպագրական լեռները [38]: Նրանք ստանում են, որ պլաստիկ MTE- ի տպագրական տպագրության արդյունքները չգիտեն, որ տպագրական տպագրության տպագրության հաջողության եւ տպագրության սխալների միջեւ միաս Ահա թե ինչ-որ բան, ինչ-որ բան, ինչ-որ բան, ինչ-որ բան, ինչ-որ բան, ինչ-որ բան, ինչ-որ բան, ինչ-որ բան, ինչ-որ բան, ինչ-որ բան, ինչ-որ բան, ինչ-որ բան, ինչ-որ բան, ինչ-որ բան, ինչ-որ բան, ինչ-որ բան, ինչ-որ բան, ինչ-որ բան, ինչ-որ բան, ինչ-որ բան, ինչ-որ բան, ինչ-որ բան, ինչ-որ բան, ինչ-որ բան, ինչ-որ բան, ինչ-որ բան, ինչ-որ բան, ինչ-որ բան, ինչ-որ բան, ինչ-որ բան, ինչ-որ բան, ինչ-որ բան, ինչ-որ բան, ինչ-որ բան, ինչ-որ բան, ինչ-որ բան, ինչ-որ բան, ինչ-որ բան, ինչ-որ բան Այս գրասենյակը լրացուցիչ հաղորդում է նոր MTE- ի տպագրության խանութների, հատկապես TIKTAGv1- ի տպագրության տարբերակների եւ նոր TIKTAG-v2- ի տպագրության հետ, ինչպես նաեւ Chrome- ի եւ Linux- ի սերտիֆիկացման զարգացման հետ: Բացի այդ, այս գրասենյակը առաջարկում է նոր պաշտպանական մեքենաներ, որպեսզի TIKTAG- ի տպագրության խանութները չի տպագրեն MTE- ի տպագրություններ, այնպես էլ սարքի եւ ծրագրային մակարդակներում: Այս գրասենյակում, MTE- ը դեռ է տպագրության early stages: Շնորհակալություն, որ իր ուժեղ անվտանգության հարմարավետության համար, հուսալի է, որ շատ MTE- ի հիմնված սխալները (պասկած data protection [29, 31] եւ data-flow integrity [13, 40, 60]) կարող են տեղադրվել MTE- ի աջակցող սարքերում (պասկած, Android բջջային հեռախոսները). Այսպիսով, այս գրասենյակի արդյունքները, հատկապես այն մասին, թե ինչպես TIKTAG մոդելները կառուցված են եւ թե ինչպես կարող են MTE տպագրերը լցվել, լուսավորել են, թե ինչպես պետք է մոդել MTE- ի հիմնված լուծումներ, կամ թե ինչպես պետք է CPU- ը տեղադրվել microarchitectural մակարդակի վրա: Մենք ունենք open-source TIKTAG մոդելներ է https://github.com/compsec-snu/tiktag, որպեսզի օգնում ենք համատեղին հասկանալ MTE- ի side-channel խնդիրները: ARM- ը ստացել է հավելվածություն եւ բացահայտել է այս խնդիրը 2023 թ.-ին [34]. Մեկ այլ հետազոտական թիմը գրել է նման խնդիրը ARM- ի հետ եւ գրել է իրենց արդյունքները [22], որոնք կատարվել են անմիջապես մեր աշխատանքից: Հիմնական տեղեկատվություն. Google Chrome- ի V8- ի սխալները Google- ի Chrome- ի անվտանգության թիմի համար թարմացվել են 2023-ին: Նրանք հասկանում են սխալները, բայց որոշել են ոչինչ չի լուծել սխալները, քանի որ V8 Sandbox- ը չի նշանակում, որ ապահովում է մանրամասի տվյալների եւ MTE- ի սխալների սխալները: Երբ Chrome- ի բեռախոսը այժմ չգիտում է իր MTE- ի հիմնված պաշտպանությունը ստանդարտորեն, մենք համոզված ենք նրանց որոշման հետ: Սակայն, մենք կարծում ենք, որ բեռախոսային անվտանգությունը կարող է բարելավվել, եթե MTE- ի հիմնված պաշտպանությունները տեղադրվում են մենք առաջարկում ենք (§6.1.4): Մենք նաեւ հաղորդել ենք MTE- ի oracles- ում Pixel 8- ի սարքի Android Security Team- ում April 2024- ում: Android Security Team- ը գիտեց, որ խնդիրը Pixel 8- ի սարքի սխալն է, որոշել է լուծել այս խնդիրը Android- ի MTE- ի հիմնված պաշտպանության մեջ, եւ ստացել է բոնուսային բոնուսային բոնուսը այս տեղեկատվության համար: Այս թերթը հասանելի է archiv- ում CC 4.0 License- ում: Այս թերթը հասանելի է archiv- ում CC 4.0 License- ում: IV-ի մասին