"Tiktag" adlı yeni bir spekülatif yürütme saldırısı, Hacker'ların güvenlik özelliğini atlamasına izin vererek% 95'in üzerinde bir başarı şansı olan verileri sızdırmak için ARM'nin bellek etiketleme uzantısını (MTE) hedefliyor.
Samsung, Seul Ulusal Üniversitesi ve Georgia Teknoloji Enstitüsü'nden Koreli araştırmacılardan oluşan bir ekip tarafından imzalanan makale, Google Chrome ve Linux çekirdeğine yönelik saldırıyı gösteriyor.
MTE, bellek bozulmasını tespit etmek ve önlemek için tasarlanmış V8.5-A mimarisine (ve daha sonra) eklenen bir özelliktir.
Sistem, işaretçideki etiketin erişilen bellek bölgesiyle eşleşmesini sağlayarak bellek yolsuzluk saldırılarına karşı korumak için 16 baytlık bellek parçalarına 4 bit etiketler atayarak düşük başlı etiketleme kullanır.
MTE'nin üç operasyonel modu vardır: senkron, eşzamansız ve asimetrik, dengeleme güvenlik ve performans.
Araştırmacılar, iki gadget (kod), yani Tiktag-V1 ve Tiktag-V2 kullanarak, MTE bellek etiketlerini yüksek bir başarı oranıyla ve kısa sürede sızdırmak için spekülatif yürütmeyi kullanabileceklerini buldular.
Bu etiketleri sızdırmak, şifreler, şifreleme anahtarları veya kişisel bilgiler gibi hassas verileri doğrudan ortaya çıkarmaz. Bununla birlikte, teorik olarak saldırganların MTE tarafından sağlanan korumaları zayıflatmasına izin vererek güvenlik sistemini gizli hafıza yolsuzluk saldırılarına karşı etkisiz hale getirebilir.
Tiktag-V1, MTE etiketlerini sızdırmak için CPU'nun şube tahmini ve veri önleme davranışlarındaki spekülasyon büzülmesinden yararlanır.
Araştırmacılar, bu gadget'ın Linux çekirdeğine yönelik saldırılarda etkili olduğunu, esas olarak spekülatif bellek erişimlerini içeren işlevler olduğunu, ancak çekirdek işaretçilerinin bazı manipülasyonu gerekli olduğunu buldular.
Saldırgan, spekülatif yürütme yolunu çağırmak için sistem çağrılarını kullanır ve önbellek durumlarını bellek etiketlerini çıkarmaya yönlendirir.
Tiktag-V2, spekülatif yürütmede mağaza-yük-yönlendirme davranışından yararlanır, bu da bir değerin bir bellek adresinde depolandığı ve hemen aynı adresten yüklendiği bir dizidir.
Etiketler eşleşirse, değer iletilir ve yük başarılı olur, önbellek durumunu etkilerken, bir uyumsuzluk durumunda, yönlendirme engellenir ve önbellek durumu değişmeden kalır.
Böylece, spekülatif yürütmeden sonra önbellek durumunu araştırarak, etiket kontrol sonucu çıkarılabilir.
Araştırmacılar, Tiktag-V2 gadget'larının Google Chrome tarayıcısına, özellikle V8 JavaScript motoruna karşı etkinliğini gösterdiler ve oluşturucu sürecindeki bellek yolsuzluk güvenlik açıklarından yararlanma yolunu açtılar.
Araştırmacılar, bulgularını Kasım ve Aralık 2023 arasında etkilenen varlıklara bildirdiler ve genel olarak olumlu bir yanıt aldılar, ancak hemen hiçbir düzeltme uygulanmadı.
Arxiv.org'da yayınlanan teknik makale, Tiktag saldırılarına karşı aşağıdaki hafifletmeyi önermektedir:
ARM durumun ciddiyetini kabul etmiş ve birkaç ay önce bir bülten yayınlarken, bunu özelliğin bir uzlaşması olarak görmez.
"Tahsis etiketlerinin adres alanındaki yazılım için bir sır olması beklenmedikçe, doğru etiket değerini ortaya çıkaran spekülatif bir mekanizma mimarinin ilkelerinden ödün verilmez."
Chrome'un güvenlik ekibi sorunları kabul etti, ancak V8 sanal alanının bellek verilerinin ve MTE etiketlerinin gizliliğini garanti etmeyi amaçlamadığı için güvenlik açıklarını düzeltmemeye karar verdi.
Ayrıca, krom tarayıcı şu anda varsayılan olarak MTE tabanlı savunmaları etkinleştirmez ve bu da acil düzeltmeler için daha düşük bir öncelik haline getirir.
Pixel 8 cihazındaki MTE Oracles, daha sonra Nisan 2024'te Android güvenlik ekibine bildirildi ve ödül ödülü için uygun bir donanım kusuru olarak kabul edildi.
SMS saldırısına açık endüstriyel IoT cihazlarında yaygın olarak kullanılan modemler
Asus, 7 yönlendiricide kritik uzaktan kimlik doğrulama bypass'ı uyarıyor
Mali GPU Çekirdek Sürücülerinde ARM AKTİF OLARAK SÜRECİ KURULULUĞU UYARI
Netgear WNR614 Kusurları Cihazın Alınmasına İzin Ver, Düzeltme Mevcut
Kötü Yazılım Botnet Gizemli 2023 saldırısında 600.000 yönlendiriciyi tuğla
Kaynak: Bleeping Computer