ලේඛකයෝ : Juhee Kim Jinbum Park Sihyeon Roh Jaeyoung Chung Youngjoo Lee Taesoo Kim Byoungyoung Lee Authors: චීනය Jinbum උද් යානය Sihyeon රූ ජේජෝන් චුං Youngjoo ලී සයිටම් Kim Byoungyoung ලී Table Of Links මේසය Links abstract පිලිබඳ 1. Introduction 1) ප් රකාශනය 2. Background 2) පසුබිම Memory Tagging ප්රමාණය Speculative execution ප් රහාරය 3. Threat Model 3 තර්ජනය 4. Finding Tag Leakage Gadgets Tag Leakage Gadgets සොයා ගැනීම ගලවාගෙන යාම Template Fuzzing වළක්වා ගැනීම 5. TIKTAG Gadgets 5.ගැහැනුම් බඩු TIKTAG-v1: නාට් ය සීමාව භාවිතා කිරීම TIKTAG-v2: Store-to-Load Forwarding භාවිතා කිරීම 6. Real-World Attacks සැබෑ ලෝක ප් රහාර 6.1 Chrome ප් රහාරය 7. Evaluation 7 විනිශ්චය 8. Related work 8 සම්බන්ධ වැඩ 9. Conclusion And References 9 අවසානය සහ සබැඳි Abstract abstract පිලිබඳ ARM Memory Tagging Extension (MTE) යනු ARMv8.5-A ආකෘතිය තුළ ඉදිරිපත් කරන ලද නව මෘදුකාංග විශේෂාංගයක් වන අතර එය මතකය විනාශ කිරීමේ දුර්වලතා හඳුනා ගැනීම සඳහා සැලසුම් කර ඇත.MTE හි අඩු ප්රමාණයෙන් එය නවීන මෘදුකාංග පද්ධතිවල මතකය විනාශ කිරීමේ ප් රහාරය අවම කිරීමට ආකර්ෂණීය විසඳුමක් වන අතර එය C/C++ මෘදුකාංග ආරක්ෂාව වැඩි දියුණු කිරීම සඳහා වඩාත් ප් රාර්ථනාකාරී මාර්ගය ලෙස සැලකේ. විශේෂයෙන්, මෙම ලිපියේදී TIKTAG ආකර්ෂණය කර ඇති නව TIKTAG ආකෘති හඳුනා ගනී.TIKTAG ආකර්ෂණය කර ඇති ආකර්ෂණය කර ඇති TIKTAG ආකර්ෂණය කර ඇති TIKTAG ආකර්ෂණය කර ඇති TIKTAG ආකර්ෂණය කර ඇති TIKTAG ආකර්ෂණය කර ඇති TIKTAG ආකර්ෂණය කර ඇති TIKTAG ආකර්ෂණය කර ඇති TIKTAG ආකර්ෂණය කර ඇති TIKTAG ආකර්ෂණය කර ඇති TIKTAG ආකර්ෂණය කර ඇති TIKTAG ආකර්ෂණය කර ඇති TIKTAG ආකර්ෂණය කර ඇති TIKTAG ආකර්ෂණය කර ඇති TIKTAG ආකර්ෂණය සැබෑ ලෝකයේ පද්ධ අත්හදා බැලීම් ප්රතිඵල පෙන්වා දෙන්නේ TIKTAG උපකරණ සාර්ථකව TIKTAG උපකරණ වලින් ඇති ආරක්ෂක අවදානම අවම කිරීම සඳහා නව ආරක්ෂක ක්රම යෝජනා කර ඇති අතර, TIKTAG උපකරණ වලින් ඇතිවන ආරක්ෂක අවදානම අවම කරගැනීමට TIKTAG උපකරණ සාර්ථකව 95% කට වඩා වැඩි සාර්ථකත්වයක් ලබා ගත හැකි බවයි. ඇතුළත් කිරීම Memory corruption vulnerabilities present significant security threats to computing systems.Exploiting a memory corruption vulnerability, an attacker corrupts the data stored in a memory, hijacking the control flow or crafting the data of the victim.Such exploitation allows the attacker to execute arbitrary code, escalate its privilege, or leak security-sensitive data, critically harming the security of the computing system.එවැනි ප ් රයෝජනයක් මගින් ආක් රමණික කේතය ක් රියාත්මක කිරීමට, එහි අයිතිවාසිකම් වර්ධනය කිරීමට, හෝ ආරක්ෂාව-සංසනීය දත්ත වළක්වා ගැනීමට හැකි වේ. මෙම තර්ජනයන්ට පිළිතුරු දෙමින්, ARM Memory Tagging Extension (MTE) පසුගියදා ARMv8.5- සිට යෝජනා කර ඇති අතර, එය මතකය විනාශ ප් රහාරය සීමා කිරීම සඳහා නව මෘදුකාංග ප්රතිපත්තියක් වන ආකෘතියකි. තාක්ෂණිකව, MTE (i) ටැග් සහ (ii) ටැග් පරීක්ෂා කිරීම, ද්රව්ය දෙකක් සපයයි. ටැග් ක්රියාකාරීත්වය මතකය ස්ථානයකට ටැග් ලියාපදිංචි කරයි (එනම්, සෑම 16-බයිට් මතකයකට 4-බයිට් ටැග්). ඉන්පසු මතකයට පිවිසෙන විට ටැග් පරීක්ෂා ක් රියාවලිය සිදු කරනු ලැබේ, එය මතකය වෙත පිවිසීමට පිවිසෙන මතකය වෙත පිවිසීමට පිවිසෙන පිවිසීමේ පිවිසීමේ පිවිසීමේ පිවිසීමේ පිවිසීමේ පිවිසීමේ පිවිසීමේ පිවිසීමේ පිවිසීමේ පිවිසීමේ පිවිසීමේ පිවිසීමේ පිවිසීමේ පිවිසීමේ පිවිසීමේ පිවිසීමේ පිවිසීමේ පිවිසීමේ පිවිසීමේ පිවිසීමේ පිවිසීමේ පිවිසීමේ පිවිසීමේ පිවිසීමේ පිවිසීමේ පිවිසීමේ පිවිසීමේ පිවිසීමේ පිවිසීමේ පිවිසීමේ පිවිසීමේ පිවිසීමේ පිවිසෙන පිවිසෙන පිවිසෙන පිවිසෙන පිවිසෙන පිවි උදාහරණයක් ලෙස, Android Scudo [3] සහ Chrome PartitionAlloc [2] වැනි, MTE සහාය දක්වන මතකය බෙදාහැරීමේ උපකරණ සියලුම ඩිනාමිකව බෙදාහැරෙන මතකය සඳහා අසාමාන්ය ටැග් බෙදාහැරීමකි. ඉන්පසු, මෙම බෙදාහැරෙන මතකය වෙත පැකේජයක් ටැගයක් ඇතුළත් කරයි, සහ පැකේජය බෙදාහැරෙන විට, ටැගය ඒ අනුව එකිනෙකාට බෙදාහැරෙනු ඇත. ඕනෑම ආකර්ෂණීයව බෙදාහැරෙන මතකය වෙත ප්රවේශ වූ විට, ටැග පරීක්ෂා ක්රියාකාරීත්වය බලපානු ලැබේ. ටැගයන් Runtime හි අසාමාන්යව බෙදාහැරෙන පරිදි, ආක් රමණිකයා ටැග නිවැරදිව අසාමාන්ය කර ගැනීමට අපහසු වේ. MTE හි මතකය විනාශ කිරීමේ දුර්වලතා භාවිතා කිරීම සඳහා ආක් රමණික අභියෝගයක් ඉදිරිපත් කරයි.මේ නිසා MTE මත පදනම් වූ විසඳුම් අභ්යන්තර හා කාලීන මතකය විනාශ කිරීමේ මූලික හේතු ළඟා වූ දූෂිත හැසිරීමක් හඳුනා ගනී. විශේෂයෙන්, MTE සලකා බැලිය යුත්තේ පාකර් සහ මතකය ස්ථානය අතර සබඳතාව විනාශ නොවන බව, එය ඉක්මනින් දූෂිතයන් හඳුනා ගනී - එනම්, MTE ඉක්මනින් පිටත-අවශ්ය ප්රවේශයක් සිදු වන මොහොත හෝ පාවිච්චි කිරීමෙන් පසු නොමිලේ ප්රවේශයක් නැවත සකස් කරන විට. මෙය MTE සඳහා ශක්තිමත් ආරක්ෂක වාසි සපයයි, විශේෂයෙන්ම CFI [6, 52, 62] වැනි ජනප්රිය අවමකරණ තාක්ෂණය වලට වඩා, එය මතකය විනාශය හඳුනා නොගන්නේය, නමුත් පාලන ක්රියාකාරී හැසිරීම හඳුනා ගනී (එනම්, පාවිච්චි කිරීමේ හැසිරීම).මේ හේතුවෙන්, MTE බොහෝ ආරක්ෂක විශේෂඥයන් විසින් C / C++ මෘදුකාංග ආරක්ෂාව වැඩි දියුණු කිරීම සඳහා වඩාත් ප් රාර්ථනාකාරී මාර්ගය ලෙස සැලකේ [11, 47], 2023 ඔක්තෝබර් මාසයේ Pixel 8 උපාංගය සමඟ පළමු අනුකූල වීමෙන් පසුව. මෙම වාර්තාවේදී, අපි අධ්යයනය කරමු MTE පොරොන්දු වූ පරිදි ආරක්ෂක සහතිකය සපයයිද යන්න. විශේෂයෙන්, අපි විශ්ලේෂණය කරමු spekulative execution attacks can be a security threat to breaking MTE. To summarize our results, we found that speculative execution attacks are indeed possible against MTE, which severely harms the security assurance of MTE. We discovered two new gadgets, named TIKTAG-v1 and TIKTAG-v2, which can leak the MTE tag of an arbitrary memory address. විශේෂයෙන්, TIKTAG-v1 ව්යාපාරික අනාවැකි සහ දත්ත ප්රෙෆෙට්චර් හි සාපේක්ෂව පුළුල් වීමක් භාවිතා කරයි, සහ TIKTAGv2 වෙළඳසැලෙන් ප්රවාහනය කිරීමේ හැසිරීම භාවිතා කරයි. සැබෑ ලෝකයේ MTE මත පදනම් වූ සීමාකාරී ක්රියාකාරීත්වය ඔප්පු කිරීම සඳහා, අපි සුවිශේෂී ප්රශ්න ප්රදේශ සහිත සැබෑ ලෝක ප්රශ්න දෙකක් නිර්මාණය කර ඇත: Google Chrome සහ Linux කේන්ද්රය. අපගේ විශ්ලේෂණය ප්රතිඵල පෙන්වා දෙයි TIKTAG උපකරණ 4 තත්පරයකින් MTE ටැග් වලින් 95% කට වඩා ඉහළ සාර්ථකත්වයක් ලබා ගත හැකි බව. අපි තවදුරටත් TIKTAG උපකරණ භාවිතා කිරීමෙන් ප්රතිලාභ පවත්වාගෙන ඇති අතර TIKTAG උපකරණ භාවිතා කිරීමෙන් ප්රතිලාභ සීමා කිරීම සඳහා ප්රතිලාභ සැලසුම් යෝජනා කරමු. MTE පිටු චැනල් පිළිබඳ පෙර වැඩ [22, 38], අපි මෙම ලිපිය පහත දැක්වෙන හේතු නිසා සුවිශේෂී ප්රතිලාභ ලබා දෙයි. පළමුව, Google හි Project Zero විසින් ඔවුන් MTE ක්රියාකාරකම් වලින් spekulative tag leakage සොයා ගැනීමට නොහැකි බව වාර්තා කර ඇත [38]. ඔවුන් MTE පරීක් ෂණ ප්රතිඵල සාර්ථකත්වය හා අසාර්ථකත්වය අතර හඳුනාගත හැකි cache තත්ත්වයේ වෙනස සලකා බැලිය නොහැකියි. ඒ වෙනුවට, අපි සොයාගත්තා, ටැග් පරීක්ෂා සැබවින්ම ස්කූලීය ක්රියාත්මක කිරීමේදී කේස් තත්වයේ වෙනස සකස් කරයි. තවත් ස්වාධීන වැඩ, StickyTags [22], TIKTAG-v1 උපකරණයේ උදාහරණයක් වන MTE ටැග් පාවුලක් උපකරණයක් සොයාගෙන ඇති අතර, ප්රතිඵලදායී ටැග් පරීක්ෂා වැරදි මත මතය ප්රතිඵලදායී මතය මත මතය ප්රතිඵලදායී බව සැක කරන ලදී. මෙම ලිපිය තවදුරටත් නව MTE Tag Leakage උපකරණ වාර්තා, විශේෂයෙන් TIKTAGv1 උපකරණ සහ නව TIKTAG-v2 උපකරණයේ විකල්පයන්, සහ Chrome සහ Linux kernel විරුද්ධව පාවිච්චි කිරීම පිළිබඳ සංවර්ධනය.එහෙත්, මෙම ලිපිය TIKTAG උපකරණ MTE උපකරණ පාවිච්චි කිරීම සඳහා නව ආරක්ෂක ක්රම යෝජනා කරයි, ද්රව්ය හා මෘදුකාංග මට්ටමේ. එහි ශක්තිමත් ආරක්ෂක වාසි නිසා, MTE මත පදනම්ව විශාල සංඛ්යාවක් (උදාහරණයක් ලෙස සංවේදී දත්ත ආරක්ෂාව [29, 31] සහ දත්ත ක්රියාවලිය සම්පූර්ණත්වය [13, 40, 60]) සමීප අනාගතයේදී MTE සහාය උපකරණ (උදාහරණයක් ලෙස, ඇන්ඩ්රොයිඩ් ජංගම දුරකථන) මත ස්ථාපනය කිරීමට බලාපොරොත්තු වේ. එබැවින්, මෙම වාර්තාවේ ප්රතිඵල, විශේෂයෙන් TIKTAG උපකරණ නිර්මාණය කරන ආකාරය සහ MTE ටැග් ගලවා ගත හැකි ආකාරය පිළිබඳ, MTE මත පදනම් විසඳුම් නිර්මාණය කළ යුතු ආකාරය හෝ CPU ක්රියාත්මක කළ යුතු ආකාරය ගැන පැහැදිලි කරයි.අපේ සමාජය MTE පිටු චැනල් ප්රශ්න තේරුම් ගැනීමට උදව් කිරීම සඳහා https://github.com/compsec-snu/tiktag හි විවෘත මූලාශ්රය TIKTAG උපකරණ ඇත. අපි 2023 නොවැම්බර් මාසයේ දී ARM වෙත MTE ටැග් ගලවා ගැනීමේ උපකරණ වාර්තා කර ඇත.ARM ප්රශ්නය හඳුනාගෙන 2023 දෙසැම්බර් මාසයේදී ප්රකාශයට පත් කර ඇත [34]. වෙනත් පර්යේෂණ කණ්ඩායම ARM සමඟ සමාන ප්රශ්නයක් වාර්තා කර ඇති අතර ඔවුන්ගේ සොයාගැනීම් [22] ප්රකාශයට පත් කර ඇත. වගකිවයුතු විවෘත කිරීම අපි 2023 දෙසැම්බර් මාසයේ දී Google Chrome V8 හි අසාමාන්ය දුර්වලතා Google Chrome ආරක්ෂක කණ්ඩායමට වාර්තා කර ඇති අතර, ඔවුන් මෙම ගැටළු හඳුනාගත් නමුත් මෙම දුර්වලතා විසඳීමට තීරණය කළේ නැහැ, මොකද V8 sandbox මතකය දත්ත සහ MTE ටැගයේ රහස් යතාවය සහතික කිරීම සඳහා සැලසුම් කර නොමැත. කෙසේ වෙතත්, අපගේ යෝජනා කරන countermeasures (§6.1.4) සමඟ MTE මත පදනම් වූ ආරක්ෂාව ස්ථාපනය කිරීමෙන් බ්රවුසර ආරක්ෂාව වැඩි දියුණු කළ හැකි බව අපි විශ්වාස කරමු.We also the MTE oracles in the Pixel 8 device to the Android Security Team in April 2024.Android Security Team acknowledged the problem as a hardware defect of Pixel 8, decided to address the problem in Android's MTE-based defense, and awarded a bounty reward for the report. මෙම ලිපිනය CC 4.0 බලපත් ර යටතේ archiv මත ලබා ගත හැකිය. මෙම ලිපිනය CC 4.0 බලපත් ර යටතේ archiv මත ලබා ගත හැකිය. IV