The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"TikTag - атака на механизм спекулятивного выполнения в CPU ARM, позволяющая обойти защиту MemTag"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"TikTag - атака на механизм спекулятивного выполнения в CPU ARM, позволяющая обойти защиту MemTag"  +/
Сообщение от opennews (?), 18-Июн-24, 09:15 
Группа исследователей из Сеульского университета и компании Samsung выявила уязвимость в процессорах ARM, получившую кодовое имя TikTag, которую можно использовать для обхода аппаратного механизма защиты MemTag (MTE, Memory Tagging Extension), присутствующего в чипах на базе архитектуры ARMv8.5-A. Уязвимость позволяет определить содержимое тегов TikTag для произвольных адресов памяти из-за утечек данных, возникающих в результате спекулятивного выполнения инструкций CPU...

Подробнее: https://www.opennet.dev/opennews/art.shtml?num=61389

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


2. "TikTag - атака на механизм спекулятивного выполнения в CPU A..."  –2 +/
Сообщение от Аноним (2), 18-Июн-24, 09:34 
Защищён ли OpenBSD из коробки за 10 лет до открытия этой уязвимости?
Ответить | Правка | Наверх | Cообщить модератору

3. "TikTag - атака на механизм спекулятивного выполнения в CPU A..."  –2 +/
Сообщение от Аноним (3), 18-Июн-24, 09:37 
Конечно, нет, но это не помешает им заявить что-нибудь подобное. [картинкаслинусом]
Ответить | Правка | Наверх | Cообщить модератору

4. "TikTag - атака на механизм спекулятивного выполнения в CPU A..."  +/
Сообщение от Аноним (2), 18-Июн-24, 09:37 
Из этого следует, что NetBSD защищена от этой уязвимости.
Ответить | Правка | Наверх | Cообщить модератору

5. "TikTag - атака на механизм спекулятивного выполнения в CPU A..."  +1 +/
Сообщение от Аноним (2), 18-Июн-24, 09:40 
Справедливости ради, ограничение hyper-threading позволило ослабить воздействие meltdown/spectre на OpenBSD. Сделано это было задолго до появления этих уязвимостей. Разработчики заранее подозревали.
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

68. "TikTag - атака на механизм спекулятивного выполнения в CPU A..."  +1 +/
Сообщение от pavlinux (ok), 18-Июн-24, 20:32 
> Справедливости ради, ограничение hyper-threading позволило ослабить воздействие meltdown/spectre на OpenBSD.

1. В Linux, Hyperthreading с момента появления, считался дырой.  https://lkml.org/lkml/2006/11/29/363
   echo off > /sys/devices/system/cpu/smt/control; и отключить CONFIG_SCHED_MC

> Сделано это было задолго до появления этих уязвимостей.  Разработчики заранее подозревали.

OpenBSD отрубила SMT/HT летом 2018, https://www.mail-archive.com/source-changes@openbsd.org...
Первыа Spectre aтака была в 2017 (CVE-2017-5753), совсем начали пугаться  в январе 2018

Ваша ОпенБЗДя тупит на 12 лет :D   Так что, аноним ты и три плюсанувших зaдpoтa - /\OXИ

Ответить | Правка | Наверх | Cообщить модератору

80. "TikTag - атака на механизм спекулятивного выполнения в CPU A..."  –1 +/
Сообщение от bOOster (ok), 19-Июн-24, 09:05 
Ну зачем же так врать? HyperThreading запрещали из-за костыльности и дырявости архитектуры лапчатого поделия и корявой реализации мультипоточности, в результате которой проц еще и жрать электричество начинал как не в себя. Причем запрещали его использование в ядре, а не аппаратно. И никто не захотел решать проблему костылей и дыр - не придумав ничего лучше как полностью отключить HT в том числе и в ядре linux.
Ответить | Правка | Наверх | Cообщить модератору

86. Скрыто модератором  –1 +/
Сообщение от Аноним (86), 19-Июн-24, 19:24 
Ответить | Правка | Наверх | Cообщить модератору

87. Скрыто модератором  +/
Сообщение от bOOster (ok), 20-Июн-24, 06:59 
Ответить | Правка | Наверх | Cообщить модератору

93. "TikTag - атака на механизм спекулятивного выполнения в CPU A..."  +/
Сообщение от pavlinux (ok), 25-Июн-24, 16:02 
> Ну зачем же так врать? HyperThreading запрещали из-за костыльности и дырявости архитектуры
> лапчатого поделия и корявой реализации мультипоточности,

В результате этой дырявости и возникала дырявость в межпоточной утечке  

Ответить | Правка | К родителю #80 | Наверх | Cообщить модератору

85. "TikTag - атака на механизм спекулятивного выполнения в CPU A..."  +1 +/
Сообщение от Аноним (86), 19-Июн-24, 19:23 
> pavlinux

👆 советую прислушиваться к мнению этого человека, он тут один из немногих, кто знает о чем говорит

Ответить | Правка | К родителю #68 | Наверх | Cообщить модератору

49. "TikTag - атака на механизм спекулятивного выполнения в CPU A..."  +3 +/
Сообщение от Bottle (?), 18-Июн-24, 13:54 
Да, защищён. Он просто не запустится на данных процессорах.
Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору

7. "TikTag - атака на механизм спекулятивного выполнения в CPU A..."  +1 +/
Сообщение от ryoken (ok), 18-Июн-24, 09:48 
Давно про уязвимости процессоров не было новостей. Особенно про ARM.
Ответить | Правка | Наверх | Cообщить модератору

10. "TikTag - атака на механизм спекулятивного выполнения в CPU A..."  +1 +/
Сообщение от Слава Линуксу (?), 18-Июн-24, 10:02 
Значит скоро ждём очередной "ковид"
Ответить | Правка | Наверх | Cообщить модератору

25. "TikTag - атака на механизм спекулятивного выполнения в CPU A..."  –2 +/
Сообщение от Аноним (25), 18-Июн-24, 11:13 
Держали компромат до выхода армовых ноутбуков на швинде. Тут к гадалке на ходи.
Ответить | Правка | К родителю #7 | Наверх | Cообщить модератору

12. Скрыто модератором  +1 +/
Сообщение от Анонимemail (12), 18-Июн-24, 10:05 
Ответить | Правка | Наверх | Cообщить модератору

13. "TikTag - атака на механизм спекулятивного выполнения в CPU A..."  –5 +/
Сообщение от ИмяХ (ok), 18-Июн-24, 10:14 
Ну спасибо, что выложили в открытый доступ описание уязвимости. Теперь любой Васян может удалённо взломать любой планшет/смартфон, украсть все данные и напичкать майнерами. Здравствуй кибер-анархия!
Ответить | Правка | Наверх | Cообщить модератору

20. "TikTag - атака на механизм спекулятивного выполнения в CPU A..."  +1 +/
Сообщение от Аноним (20), 18-Июн-24, 10:50 
Вы же специалист и сейчас патчей накидаете. Эпла подвержена?
Ответить | Правка | Наверх | Cообщить модератору

15. "TikTag - атака на механизм спекулятивного выполнения в CPU A..."  +4 +/
Сообщение от Аноним (15), 18-Июн-24, 10:23 
Товарищи, подскажите, в чём нарисованы иллюстрации к статье?
Ответить | Правка | Наверх | Cообщить модератору

60. "TikTag - атака на механизм спекулятивного выполнения в CPU A..."  +/
Сообщение от 3dravenemail (ok), 18-Июн-24, 16:54 
Статья в арксиве написана в латехе.
Ответить | Правка | Наверх | Cообщить модератору

79. "TikTag - атака на механизм спекулятивного выполнения в CPU A..."  +2 +/
Сообщение от Аноним (79), 19-Июн-24, 00:56 
Нет уж, или трусы, или крестик!  «X» в «LaTeX» и в «arXiv» — это одна и та же греческая буква.

Так что либо «в латексе», либо «в архиве».

Ответить | Правка | Наверх | Cообщить модератору

82. "TikTag - атака на механизм спекулятивного выполнения в CPU A..."  +/
Сообщение от Аноним (-), 19-Июн-24, 12:10 
> Нет уж, или трусы, или крестик!  «X» в «LaTeX» и в «arXiv» — это одна и та же греческая буква.
> Так что либо «в латексе», либо «в архиве».

Звучание может зависеть от положения в слове.
Есть даже классная шутка про англ язык
Why is every 'C' in Pacific Ocean pronounced differently?

ps но фраза "я отправил вам свою курсовую в латексе" звучит шикарно))


Ответить | Правка | Наверх | Cообщить модератору

24. "TikTag - атака на механизм спекулятивного выполнения в CPU A..."  +/
Сообщение от Аноним (25), 18-Июн-24, 11:08 
Ну и где теперь эти свидетели чудовищной ошибки?
Ответить | Правка | Наверх | Cообщить модератору

76. "TikTag - атака на механизм спекулятивного выполнения в CPU A..."  +/
Сообщение от Аноним (-), 19-Июн-24, 00:41 
Запустите вы браузер там где научились подставлять свой объект со своим кодом вместо существующего. Посмотрим насколько оно чудовищно.
Ответить | Правка | Наверх | Cообщить модератору

57. "TikTag - атака на механизм спекулятивного выполнения в CPU A..."  +/
Сообщение от Аноним (57), 18-Июн-24, 15:58 
TikTag. У них скоро закончатся названия для этих атаг! :-)
Ответить | Правка | Наверх | Cообщить модератору

58. "TikTag - атака на механизм спекулятивного выполнения в CPU A..."  +/
Сообщение от Songo (ok), 18-Июн-24, 16:01 
Предлагаю выпустить фикс с понижением производительности :)
Ответить | Правка | Наверх | Cообщить модератору

75. "TikTag - атака на механизм спекулятивного выполнения в CPU A..."  +/
Сообщение от Аноним (-), 19-Июн-24, 00:35 
В другой новости есть такое предложение:

> Уязвимость устранена в выпуске GrapheneOS 2024030900 и затрагивает сборки для смартфонов, в которых не включена дополнительная аппаратная защита на основе расширения MTE (MTE пока включён только для устройств Pixel 8 и Pixel 8 Pro).

Не люблю когда нужно переходить по множеству ссылок чтобы понять в чем суть. Достаточно не включать эту возможность для ОС, а для программ на кристалле в общем-то приходится. Там вируса не будет.

Ответить | Правка | Наверх | Cообщить модератору

61. "TikTag - атака на механизм спекулятивного выполнения в CPU A..."  +/
Сообщение от Аноним (61), 18-Июн-24, 17:07 
> Команда, отвечающая за безопасность платформы Android, признала возможность совершения атаки […] и выразила готовность выплатить вознаграждение за найденную уязвимость.

Пример людей не забывших, что такое честь. Похвально!

Ответить | Правка | Наверх | Cообщить модератору

62. Скрыто модератором  +/
Сообщение от Аноним (62), 18-Июн-24, 18:16 
Ответить | Правка | Наверх | Cообщить модератору

64. Скрыто модератором  +/
Сообщение от Аноним (62), 18-Июн-24, 18:47 
Ответить | Правка | Наверх | Cообщить модератору

63. "TikTag - атака на механизм спекулятивного выполнения в CPU A..."  +/
Сообщение от Аноним (63), 18-Июн-24, 18:46 
Ну и когда уже запретят чтение сегмента кода? Чтобы гаджеты невозможно было найти.
Ответить | Правка | Наверх | Cообщить модератору

73. "TikTag - атака на механизм спекулятивного выполнения в CPU A..."  +/
Сообщение от Аноним (-), 18-Июн-24, 23:31 
Так это ж данные, а не код. Можете уточнить, вы имеете в виду что они хранятся в одном и том же месте, где-то в оперативной памяти?
Ответить | Правка | Наверх | Cообщить модератору

77. "TikTag - атака на механизм спекулятивного выполнения в CPU A..."  +/
Сообщение от Аноним (-), 19-Июн-24, 00:48 
Если кому интересно глянуть на отрывок кода, тут нашел: https://www.msn.com/en-us/news/technology/arms-tiktag-attack...
Ответить | Правка | Наверх | Cообщить модератору

78. "TikTag - атака на механизм спекулятивного выполнения в CPU A..."  +/
Сообщение от Аноним (-), 19-Июн-24, 00:50 
Или даже тут немного лучше: https://www.bleepingcomputer.com/news/security/new-arm-tikta.../
Ответить | Правка | Наверх | Cообщить модератору

81. "TikTag - атака на механизм спекулятивного выполнения в CPU A..."  –1 +/
Сообщение от Big Robert TheTables (?), 19-Июн-24, 11:55 
лол, это про чтение памяти в рамках одного процесса?
Даже и не знал, что такое чтение защищено каким-то тэгированием. Век живи, век учись.
Implications and industry response

The leakage of MTE tags is not tied to the leakage of passwords, encryption keys, etc.

расходимся

Ответить | Правка | Наверх | Cообщить модератору

83. "TikTag - атака на механизм спекулятивного выполнения в CPU A..."  +/
Сообщение от Аноним (83), 19-Июн-24, 14:22 
А это тегирование не на каждом процессоре есть. Вы бы перечитали как оно работает.
Ответить | Правка | Наверх | Cообщить модератору

88. "TikTag - атака на механизм спекулятивного выполнения в CPU A..."  +/
Сообщение от Big Robert TheTables (?), 20-Июн-24, 12:44 
> А это тегирование не на каждом процессоре есть. Вы бы перечитали как
> оно работает.

раскройте тему. "А это тегирование не на каждом процессоре есть." и?

Ответить | Правка | Наверх | Cообщить модератору

90. "TikTag - атака на механизм спекулятивного выполнения в CPU A..."  +/
Сообщение от Аноним (90), 23-Июн-24, 02:11 
Я другой аноним, но попробую ответить. Оно аппаратное и работает на определенных процессорах. Выставляете тег безопасности и как только выполняется переполнение буфера - согласно информации в теге (а это некий объект) выполняется код указанный по ссылке на аварийный, как-раз на этот случай. Так вот этот тег не является секретом для всех приложений и его использование фактически потенциальная утечка информации потому что вредоносная программа попав на эту машину поменяет тег где нужный код. Вот поэтому и придумано решение компилировать Линукс (или Андроид) без поддержки данного тега. Впрочем при программировании без ОС эта возможность удобна на самом деле.
Ответить | Правка | Наверх | Cообщить модератору

92. "TikTag - атака на механизм спекулятивного выполнения в CPU A..."  +/
Сообщение от Аноним (92), 23-Июн-24, 04:07 
https://community.arm.com/arm-community-blogs/b/architecture...

А, ну не совсем так - оно лочит часть занятой памяти ключём. Когда программа в будущем будет использовать этот указатель, ссылаясь на какую-то часть блока, все будет хорошо. Указатель по-прежнему содержит правильный ключ. Но если блок освобожден и его ключ изменен, последующее использование этого устаревшего указателя вызовет неисправность процессора из-за несоответствия ключа, что указывает на ошибку программирования или попытку эксплойта уязвимости, которые вы хотите поймать.

https://www.theregister.com/2024/06/18/arm_memory_tag_extens.../

В общем исследователи обнаружили что при определенных условиях за 4 секунды можно в 95% случаев угадать ключ. Используя гаджеты – шаблонов машинных инструкций в памяти –, ученые обнаружили, что могут наблюдать шаблоны доступа к памяти, чтобы определить тег MTE данного адреса памяти. По их словам, коренные причины связаны с тем, как результаты проверки тегов влияют на предварительную выборку данных ЦП, а также с тем, как ядро ЦП предотвращает пересылку с сохранением и загрузкой при ошибке проверки тегов.

Они короче код на гитхаб выложили: https://github.com/compsec-snu/tiktag

И если почитать что такое спекулятивное исполнение: https://www.intel.com/content/www/us/en/developer/articles/t...

То можно сделать вывод что торопясь  побыстрее обеспечить безопасность, получили уязвимость. А значит аллокация с помощью mte не гарантирует что кто-то ещё получит доступ к аллоцированной памяти. Ну и это означает что отпечаток памяти можно считать и изменить. Я подумал сначала что оно совсем по другому работает

Ответить | Правка | Наверх | Cообщить модератору

91. "TikTag - атака на механизм спекулятивного выполнения в CPU A..."  +/
Сообщение от Аноним (90), 23-Июн-24, 02:13 
Понимаете? Архитектура процессора это тоже в некотором смысле программа, хоть и электроника. Там тоже бывают ошибки характерные программированию.
Ответить | Правка | К родителю #88 | Наверх | Cообщить модератору

84. "TikTag - атака на механизм спекулятивного выполнения в CPU A..."  +/
Сообщение от YetAnotherOnanym (ok), 19-Июн-24, 17:34 
> результат спекулятивного выполнения отбрасывается, но полученные данные остаются в кэше
> для каждых 16 байт физической памяти создаётся 4-битовый тег, который выступает подобием ключа для доступа к этой памяти

Мы будем городить усложнения на усложнения, лепить заплатки на заплатки, будем заворачивать левую ногу за правое ухо и правую - за левое, но никогда, никогда, слышите вы, никогда не будем обнулять память с результатами спекулятивного выполнения после неверно угаданного перехода.

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру