Penulis : Cikgu Kim Jinbum Park Sihyeon Roh Jaeyoung Chung Pengarah: Youngjoo Lee Taesoo Kim Byoungyoung Lee Authors: Cikgu Kim Taman Jinbum Sihyeon Roh Jaeyoung Chung Pengarah: Youngjoo Lee Tajuk : Kim Byoungyoung Lee Table Of Links meja kiri abstrak 1. Introduction 1. pengenalan 2. Background 2. latar belakang Memori Tagging Ekstensi Serangan Eksekusi Spekulatif 3. Threat Model 3. model ancaman 4. Finding Tag Leakage Gadgets Menemukan Tag Leakage Gadgets Tag Leakage Kuil Tag: pergerakan fuzzing 5. TIKTAG Gadgets 5.Perkh Gadget TIKTAG-v1: Mengeksploitasi pengurangan spekulasi TIKTAG-v2: Mengeksploitasi Penghantaran Langsung 6. Real-World Attacks Serangan dunia sebenar 6.1 Menyerang Chrome 7. Evaluation 7. penilaian 8. Related work 8. kerja berkaitan 9. Conclusion And References 9. kesimpulan dan rujukan Abstract abstrak ARM Memory Tagging Extension (MTE) ialah ciri perkakasan baru yang diperkenalkan dalam arsitektur ARMv8.5-A, bertujuan untuk mendeteksi kerentanan kerosakan memori. Overhead rendah MTE menjadikannya penyelesaian yang menarik untuk mengurangkan serangan kerosakan memori dalam sistem perisian moden dan dianggap laluan yang paling menjanjikan untuk meningkatkan keselamatan perisian C/C++. Secara khusus, makalah ini mengenal pasti gadget-gadget baru TIKTAG yang mampu memecahkan tag MTE dari alamat memori arbitrary melalui eksekusi spekulatif.Dengan gadget TIKTAG, penyerang boleh mengelakkan pertahanan probabilistik MTE, meningkatkan kadar kejayaan serangan dengan hampir 100%.Kami menunjukkan bahawa gadget TIKTAG boleh digunakan untuk mengelakkan mitigasi berdasarkan MTE dalam sistem dunia sebenar, Google Chrome dan kernel Linux. Hasil percubaan menunjukkan bahawa gadget TIKTAG boleh berjaya bocor tag MTE dengan kadar kejayaan yang lebih tinggi daripada 95% dalam masa kurang daripada 4 saat. Pengenalan Kerentanan kerosakan memori mewakili ancaman keselamatan yang signifikan kepada sistem komputer. Mengeksploitasi kerentanan kerosakan memori, seorang penyerang merosakkan data yang disimpan dalam memori, merampas aliran kawalan atau membuat data mangsa. Sebagai tanggapan kepada ancaman ini, ARM Memory Tagging Extension (MTE) baru-baru ini telah dicadangkan sejak ARMv8.5- Arsitektur, yang merupakan ekstensi perkakasan baru untuk mengurangkan serangan kerosakan memori. Secara teknikal, MTE menyediakan dua operasi perkakasan primitif, (i) tag dan (ii) check tag. Kemudian operasi cek tag dijalankan apabila mengakses memori, yang membandingkan dua tag, yang satu tertanam dalam penunjuk untuk mengakses memori dan yang lain berkaitan dengan lokasi memori yang akan diakses.Jika kedua-dua tag ini adalah sama, akses dibenarkan. Menggunakan MTE, teknik mitigasi yang berbeza boleh dibangunkan bergantung kepada tag yang diberikan atau kawasan memori yang diberi tag. Sebagai contoh, alokator memori yang disokong oleh MTE, seperti Android Scudo [3] dan Chrome PartitionAlloc [2], menetapkan tag acak untuk semua memori yang ditugaskan secara dinamik. Secara khusus, alokator memori diubah untuk menetapkan tag acak untuk setiap alokasi. Kemudian, penunjuk kepada memori yang ditugaskan ini membenamkan tag, dan apabila penunjuk itu disebarkan, tag itu disebarkan bersama-sama. Apabila mana-mana memori yang ditugaskan secara dinamik diakses, operasi pemeriksaan tag dipatuhi. Oleh kerana tag secara rawak ditugaskan pada masa berjalan, sukar bagi penyerang untuk menebak tag dengan betul. Oleh itu, operasi pemeriksaan tag akan mendeteksi kerosakan memori secara statistik. MTE memperkenalkan cabaran yang signifikan bagi penyerang untuk memanfaatkan kerentanan kerosakan memori. Ini kerana penyelesaian berasaskan MTE mendeteksi tingkah laku kerosakan berhampiran dengan punca utama kerosakan memori ruang dan masa. Secara khusus, kerana MTE memastikan bahawa hubungan antara penunjuk dan lokasi memori tidak rosak, ia dengan segera mendeteksi kerosakan – iaitu, MTE dengan cepat mendeteksi masa apabila akses luar sempadan berlaku dalam kerentanan hape-overflow atau apabila penunjuk menggelongkkan diganti dalam bebas selepas digunakan. Ini menawarkan kelebihan keselamatan yang kuat kepada MTE, terutamanya berbanding dengan teknik mitigasi popular seperti CFI [6, 52, 62], yang tidak mendeteksi kerosakan memori tetapi mendeteksi tingkah laku penculikan aliran kawalan (iaitu, tingkah laku eksploitasi). Dalam makalah ini, kami mengkaji sama ada MTE menyediakan jaminan keselamatan seperti yang dijanjikan. Khususnya, kami menganalisis sama ada serangan eksekusi spekulatif boleh menjadi ancaman keselamatan untuk melanggar MTE. Untuk meringkaskan hasil kami, kami mendapati bahawa serangan eksekusi spekulatif benar-benar mungkin terhadap MTE, yang sangat merosakkan jaminan keselamatan MTE. Kami mendapati dua gadget baru, yang dinamakan TIKTAG-v1 dan TIKTAG-v2, yang boleh bocor tag MTE daripada alamat memori arbitrari. Secara khusus, TIKTAG-v1 mengeksploitasi pengecutan spekulasi prediksi cabang dan prafetcher data, dan TIKTAGv2 mengeksploitasi tingkah laku pengalihan kedai ke beban. Untuk menunjukkan kebolehcapaian mitigasi dunia sebenar berdasarkan MTE, kami telah membangunkan dua serangan dunia sebenar dengan permukaan serangan yang berbeza: Google Chrome dan kernel Linux. Hasil penilaian kami menunjukkan bahawa gadget TIKTAG boleh bocor tag MTE dengan kadar kejayaan yang lebih tinggi daripada 95% dalam masa kurang daripada 4 saat. Kami juga mencadangkan skim mitigasi untuk mengelakkan eksploitasi gadget TIKTAG sambil mengekalkan faedah menggunakan MTE. Berbanding dengan kerja-kerja sebelumnya pada saluran samping MTE [22, 38], kami fikir makalah ini membuat sumbangan yang unik untuk sebab-sebab berikut. Pertama, Project Zero di Google melaporkan bahawa mereka tidak dapat mencari kebocoran tag spekulatif daripada mekanisme MTE [38]. Mereka menyimpulkan bahawa hasil pemeriksaan MTE spekulatif tidak menyebabkan perbezaan keadaan cache yang boleh dibezakan antara kejayaan dan kegagalan pemeriksaan tag. Sebaliknya, kami mendapati bahawa pemeriksaan tag benar-benar menghasilkan perbezaan keadaan cache dalam pelaksanaan spekulatif. Satu lagi kerja bebas, StickyTags [22], mendapati sebuah gadget kebocoran tag MTE, yang merupakan salah satu contoh gadget TIKTAG-v1, dan menduga bahawa punca asasnya terletak dalam pertikaian memori pada kesilapan pemeriksaan tag palsu. Sebaliknya, kertas ini melakukan analisis mendalam, yang mengesahkan bahawa pengurangan spekulasi dalam ramalan cabang dan prefetchers data adalah punca asas gadget TIKTAG-v1. Dokumen ini juga melaporkan gadget-gadget kebocoran tag MTE baru, khususnya varian gadget TIKTAGv1 dan gadget TIKTAG-v2 baru, bersama-sama dengan pembangunan eksploitasi terhadap Chrome dan kernel Linux.Selain itu, kertas ini mencadangkan mekanisme pertahanan baru untuk mengelakkan gadget TIKTAG daripada kebocoran tag MTE, kedua-dua pada tahap perkakasan dan perisian.Pada masa penulisan, MTE masih dalam peringkat awal penerimaan. Mengingat kelebihan keselamatan yang kuat, ia dijangka bahawa sejumlah besar mitigasi berasaskan MTE (contohnya, perlindungan data sensitif [29, 31] dan integriti aliran data [13, 40, 60]) dijangka akan digunakan dalam masa akan datang pada peranti yang menyokong MTE (contohnya, telefon bimbit Android). Oleh itu, hasil daripada makalah ini, terutamanya dalam bagaimana gadget TIKTAG dibina dan bagaimana tag MTE boleh bocor, meluahkan cahaya kepada bagaimana penyelesaian berasaskan MTE harus direka atau bagaimana CPU harus dilaksanakan pada tahap mikro-arkitektur. Kami melaporkan gadgets kebocoran tag MTE kepada ARM pada bulan November 2023.ARM mengakui dan mendedahkan masalah itu secara awam pada bulan Disember 2023 [34]. pengungkapan yang bertanggungjawab. Kami melaporkan kelemahan spekulatif dalam Google Chrome V8 kepada Pasukan Keselamatan Chrome pada Disember 2023.Mereka mengakui masalah tetapi memutuskan untuk tidak memperbaiki kelemahan kerana sandbox V8 tidak dimaksudkan untuk menjamin kerahsiaan data memori dan tag MTE.Karena pelayar Chrome pada masa ini tidak mengaktifkan pertahanan berasaskan MTE secara lalai, kami bersetuju dengan keputusan mereka. Walau bagaimanapun, kami percaya bahawa keselamatan pelayar boleh ditingkatkan jika pertahanan berasaskan MTE dilancarkan dengan tindak balas yang kami cadangkan (§6.1.4).Kami juga melaporkan MTE oracles dalam peranti Pixel 8 kepada Pasukan Keselamatan Android pada April 2024. Dokumen ini boleh didapati di archiv di bawah lesen CC 4.0. Dokumen ini boleh didapati di archiv di bawah lesen CC 4.0. iv