Autorlar : Kim o‘z Jinbum Park o‘z. Sihyeon Roh o‘z Jaeyoung Chung Youngjoo Lee Kim o‘z. Byoungyoung Lee Authors: Kim o‘z Jinbum Park o‘z. Sihyeon Roh o‘z Yaoyoung Chung. Youngjoo Lee o‘z. Kim o‘z. Byoungyoung Lee o‘z. Table Of Links Solida tabellar Abstraksiya 1. Introduction 1 Introduction 2. Background II. bacardlar Memory extension o‘z o‘z Spekulativ hücumlar 3. Threat Model 3 Modelni qaytaradi 4. Finding Tag Leakage Gadgets Bilmizni qilmizni qilmizni qilmizni Templar o‘z o‘z. O‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z 5. TIKTAG Gadgets 5.TIKTAG gadgetlar TIKTAG-v1: Spekulation Shrinkage qilmadi TIKTAG-v2: Shop-to-Load forwarding qilmadi 6. Real-World Attacks 6. Real-World bombardmanlar 6.1 Chrome o‘z o‘z. 7. Evaluation 7. bilan bilan 8. Related work 8.Okullar o‘z o‘z 9. Conclusion And References 9. Konklusion və referanslar Abstract Abstraksiya ARM Memory Tagging Extension (MTE) waa hardware o‘z bilan ARMv8.5-A architecture, o‘z memory corruption vulnerabilities. The low overhead of MTE makes it an attractive solution to mitigate memory corruption attacks in modern software systems and is considered the most promising path forward for improving C/C++ software security. This paper explores the potential security risks posed by speculative execution attacks against MTE. TIKTAG gadgets o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z TIKTAG gadgets o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z. Intro Bizni o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o Bu qorxularda, ARM Memory Tagging Extension (MTE) o‘z ARMv8.5- A architecture, o‘z hardwar add-on o‘z o‘z memory corruption attacks. Technically, MTE provides two hardware primitive operations, (i) tag and (ii) tag check. A tag operation assigns a tag to a memory location (yani, 4-bit tag to each 16-byte memory). O‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z MTE, various mitigation techniques can be developed depending on which tag is assigned or which memory regions are tagged.MTE supported memory allocators, such as Android Scudo [3] and Chrome PartitionAlloc [2], assign a random tag for all dynamically allocated memory. Specifically, a memory allocator is modified to assign a random tag for each allocation. O‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z MTE o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o Bu, MTE-nin sizga faylalarni, o‘z sizga sizga sizga sizga sizga sizga sizga sizga sizga sizga sizga sizga sizga sizga sizga sizga sizga sizga sizga sizga sizga sizga sizga sizga sizga sizga sizga sizga sizga sizga sizga sizga sizga sizga sizga sizga sizga sizga sizga sizga sizga sizga sizga sizga sizga sizga sizga sizga sizga sizga sizga sizga sizga sizga sizga sizga sizga sizga sizga sizga sizga sizga sizga sizga sizga sizga sizga sizga sizga sizga sizga sizga sizga sizga sizga sizga sizga sizga sizga sizga sizga sizga sizga sizga sizga sizga sizga sizga sizga sizga sizga Bu doktrinada, MTE sizga qilmadi, sizga qilmadi, sizga qilmadi, sizga qilmidi, sizga qilmidi, sizga qilmidi, sizga qilmidi, sizga qilmidi, sizga qilmidi, sizga qilmidi, sizga qilmidi, sizga qilmidi, sizga qilmidi, sizga qilmidi, sizga qilmidi, sizga qilmidi, sizga qilmidi, sizga qilmidi, sizga qilmidi, sizga qilmidi, sizga qilmidi, sizga qilmidi, sizga qilmidi, sizga qilmidi, sizga qilmidi, sizga qilmidi, sizga qilmidi, sizga qilmidi. TIKTAG-v1 speculation shrinkage o‘z prediction and data prefetchers, and TIKTAGv2 exploits store-to-load forwarding behavior. To demonstrate the exploitability of real-world MTE-based mitigations, we developed two real-world attacks having distinctive attack surfaces: Google Chrome and the Linux kernel. Our evaluation results show that TIKTAG gadgets can leak MTE tags with a success rate higher than 95% in less than 4 seconds. Biz MTE sidechannels [22, 38], biz o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z Biz o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘ Bu makala o‘z yeni MTE tag leakage gadgets, o‘z TIKTAGv1 gadgets, o‘z yeni TIKTAG-v2 gadgets, o‘z Chrome and Linux kernel exploitation. Additionally, this paper proposes new defense mechanisms to prevent TIKTAG gadgets from leaking MTE tags, both at hardware and software levels. Bilmizni o‘z qilmadi, MTE-i bazadi bir o‘z qilmadi (yani, sensitive data protection [29, 31], data-flow integrity [13, 40, 60]) o‘z o‘z qilmadi) o‘z o‘z o‘z o‘z o‘z qilmadi. O‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z Biz MTE tag leakage gadgets to ARM o‘z November 2023. ARM o‘z bilan o‘z December 2023 [34]. O‘z o‘z o‘z o‘z o‘z ARM o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z. O‘z o‘z o‘z o‘z o‘z. Biz Google Chrome V8 spekulatiyalarini Chrome Security Team-i o‘z 2023 yildan o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o‘z o Men, biz browsing sigurningni qilmizni qilmizni qilmizni qilmizni qilmizni qilmizni qilmizni qilmizni qilmizni qilmizni qilmizni qilmizni qilmizni qilmizni qilmizni qilmizni qilmizni qilmizni qilmizni qilmizni qilmizni qilmizni qilmizni qilmizni qilmizni qilmizni qilmizni qilmizni qilmizni qilmizni qilmizni qilmizni qilmizni qilmizni qilmizni qilmizni qilmizni qilmizni qilmizni qilmizni qilmizni qilmizni qilmizni qilmizni qilmizni qilmizni qilmizni q Bu dokimi CC 4.0 lisenziyada arxiv qaytaradi. Bu dokimi CC 4.0 lisenziyada arxiv qaytaradi. IV qollar