新型TIKTAG攻击曝光 专门针对Google浏览器和Linux系统

新型TIKTAG攻击曝光 专门针对Google浏览器和Linux系统 MTE是ARM v8.5-A架构(及更高版本)新增的一项功能,旨在检测和防止内存损坏。系统采用低开销标签技术,为 16 字节内存块分配 4 位标签,确保指针中的标签与访问的内存区域相匹配,从而防止内存损坏攻击。MTE 有三种运行模式:同步、异步和非对称,兼顾了安全性和性能。研究人员发现,通过使用两个小工具(代码),即 TIKTAG-v1 和 TIKTAG-v2,他们可以利用投机执行在短时间内泄露 MTE 内存标记,成功率很高。标签泄漏图,来源:arxiv.org泄露这些标签不会直接暴露敏感数据,如密码、加密密钥或个人信息。但理论上,它可以让攻击者破坏 MTE 提供的保护,使安全系统无法抵御隐蔽的内存破坏攻击。TIKTAG 攻击TIKTAG-v1 利用 CPU 分支预测和数据预取行为中的推测收缩来泄漏 MTE 标记。TIKTAG-v1 代码,来源:arxiv.org研究人员发现,这个小工具在攻击 Linux 内核时,对投机性内存访问的功能格外有效,不过需要对内核指针进行一些操作。攻击者使用系统调用调用投机执行路径,并测量缓存状态以推断内存标签。TIKTAG-v2 利用了投机执行中的存储到加载转发行为,这是一个将值存储到内存地址并立即从同一地址加载的序列。TIKTAG-v2 代码,来源:arxiv.org如果标签匹配,值将被转发,加载成功,并影响缓存状态;如果标签不匹配,转发将被阻止,缓存状态保持不变。因此,通过探测投机执行后的缓存状态,可以推断出标签检查结果。研究人员展示了 TIKTAG-v2 小工具对Google Chrome 浏览器,尤其是 V8 JavaScript 引擎的有效性,为利用渲染器进程中的内存破坏漏洞开辟了道路。通过 MTE 旁路实现的攻击场景,来源:arxiv.org行业响应和缓解措施研究人员在 2023 年 11 月至 12 月期间向受影响的企业报告了他们的发现,并得到了普遍积极的回应。发表在上的技术论文提出了以下针对 TIKTAG 攻击的缓解措施:修改硬件设计,防止投机执行根据标签检查结果修改高速缓存状态。插入投机障碍(如 sb 或 isb 指令),防止关键内存操作的投机执行。添加填充指令,以扩展分支指令和内存访问之间的执行窗口。增强沙箱机制,将投机性内存访问路径严格限制在安全内存区域内。虽然 ARM 认识到了情况的严重性,并在几个月前发布了公告,但它并不认为这是对功能的妥协。ARM 在公告中写道:由于 Allocation Tags 对地址空间中的软件来说并不是秘密,因此揭示正确标签值的投机机制并不被视为对架构原则的破坏。Chrome 浏览器的安全团队承认存在这些漏洞,但目前并未打算修复。因为他们认为 V8 沙盒的目的不是保证内存数据和 MTE 标记的机密性。此外,Chrome 浏览器目前默认不启用基于 MTE 的防御功能,因此修复的优先级较低。Pixel 8 设备中的 MTE 标记已于今年 4 月报告给了Android安全团队,并被确认为符合悬赏条件的硬件漏洞。参考来源: ... PC版: 手机版:

相关推荐

封面图片

【谷歌Chrome浏览器发布针对零日漏洞的修复版本】

【谷歌Chrome浏览器发布针对零日漏洞的修复版本】 6月7日消息,在6月5日的Chrome博客公告中,谷歌已确认其Chrome网络浏览器中的零日漏洞正在被积极利用,并发布了紧急安全更新作为回应。谷歌称,桌面应用程序已经更新到Mac和Linux的114.0.5735.106版本以及Windows的114.0.5735.110的版本,所有这些都将“在未来几天/几周内推出”。 公告称此次更新中包含两个安全修复程序,但实际上只有一个被详细说明:CVE-2023-3079。CVE-2023-3079是V8 JavaScript引擎中的类型混淆漏洞,且是谷歌Chrome 2023年的第三个零日漏洞。类型混淆漏洞会带来重大风险,使攻击者能够利用内存对象处理中的弱点在目标机器上执行任意代码,强烈建议用户及时更新浏览器以减轻潜在风险。

封面图片

面向想要成为 Google V8 开发人员的MOOC。V8 是 Google Chrome 浏览器和微软 Edge 浏览器的 J

面向想要成为 Google V8 开发人员的MOOC。V8 是 Google Chrome 浏览器和微软 Edge 浏览器的 JavaScript 执行引擎。本课程介绍如何成为 V8 的开发人员。注意这是硬核技术培训,每次视频请预留10个小时的上机编程练习时间。 视频在小破站()有连载,除了这个教程还有很多其他的如编译器、模拟器、操作系统开发等硬核教程

封面图片

新型态Spectre v2攻击手法影响搭载Intel处理器的Linux电脑

新型态Spectre v2攻击手法影响搭载Intel处理器的Linux电脑 先前研究人员发现两种Spectre v2攻击手法,分别是称做名为分支目标注入(Branch Target Injection,BTI)和分支历史注入(Branch History Injection,BHI),而这次他们公布的发现,也与BHI有关,但与原先揭露的手法有所不同,因为它们不需依赖可在Linux系统核心执行的eBPF过滤器,使得原本Intel建议用户的缓解措施无效。 ======== 一个幽灵 Intel的幽灵 正在游荡

封面图片

Google Chrome 浏览器开始支持Windows on Arm系统

Google Chrome 浏览器开始支持Windows on Arm系统 长期以来,微软一直支持其同样基于 Chromium 的 Edge 浏览器的 Arm 版本,但直到本周,Google才显示出支持 Windows on Arm 的迹象。这使得使用高通公司最新骁龙芯片的 Windows 设备只能在仿真状态下运行 Chrome 浏览器,性能低下。在 Windows on Arm 设备上运行的 Edge ARM64 版 Chrome 浏览器与普通 x86 版 Chrome 浏览器之间的差异非常明显。原生版本的 Edge 在 Arm 设备上的运行感觉与其他英特尔设备无异,但 Chrome 浏览器在 Windows on Arm 上的运行速度和性能问题却非常明显。长期以来,Google的 Chromebook 一直支持 Arm 处理器,并提供针对高通芯片优化的 ChromeOS 版本。微软能够推出自己的 ARM64 Edge 版本,是因为这家软件制造商利用 Chromium 的基本原理构建了一个没有Google Widevine 数字版权管理系统(DRM)的新浏览器。其他同样使用 Chromium 的浏览器厂商则坚持使用Google的 DRM,因此 Windows 上的原生 Arm 浏览器实际上只能选择 Edge。从行业角度看,2024 年将是 Windows 和笔记本电脑的重要一年。微软和高通公司(Qualcomm)都在为下一步在Arm平台上大力推广Windows做准备,这要归功于高通公司新推出的Snapdragon X Elite处理器。高通公司声称其最新芯片将击败苹果、英特尔和 AMD,而最近有报道称英伟达和 AMD 都计划在 2025 年推出 Arm PC 芯片。Google加入这一行列可能对未来的 Arm 平台 Windows 系统意义重大。 ... PC版: 手机版:

封面图片

《Via浏览器 v6.3.1 堪称最小巧最强安卓极简浏览器》

《Via浏览器 v6.3.1 堪称最小巧最强安卓极简浏览器》 简介:Via浏览器v6.3.1体积小巧,占用内存少,具备强大的浏览功能,支持广告拦截、隐私保护,拥有快速的网页加载速度和简洁的操作界面 标签: #Via浏览器 #极简浏览器 #广告拦截 #快速浏览 文件大小 NG 链接:

封面图片

【慢雾:近期出现新的流行恶意盗币软件Mystic Stealer,可针对40款浏览器、70款浏览器扩展进行攻击】

【慢雾:近期出现新的流行恶意盗币软件Mystic Stealer,可针对40款浏览器、70款浏览器扩展进行攻击】 6月20日消息,慢雾首席信息安全官@IM_23pds在社交媒体上发文表示,近期已出现新的加密货币盗窃软件Mystic Stealer,该软件可针对40款浏览器、70款浏览器扩展、加密货币钱包进行攻击,如MetaMask、Coinbase Wallet、Binance、Rabby Wallet、OKX Wallet、OneKey等知名钱包,是目前最流行的恶意软件,请用户注意风险。 快讯/广告 联系 @xingkong888885

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人