URL: https://www.opennet.dev/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 134033
[ Назад ]

Исходное сообщение
"TikTag - атака на механизм спекулятивного выполнения в CPU ARM, позволяющая обойти защиту MemTag"

Отправлено opennews , 18-Июн-24 09:15 
Группа исследователей из Сеульского университета и компании Samsung выявила уязвимость в процессорах ARM, получившую кодовое имя TikTag, которую можно использовать для обхода аппаратного механизма защиты MemTag (MTE, Memory Tagging Extension), присутствующего в чипах на базе архитектуры ARMv8.5-A. Уязвимость позволяет определить содержимое тегов TikTag для произвольных адресов памяти из-за утечек данных, возникающих в результате спекулятивного выполнения инструкций CPU...

Подробнее: https://www.opennet.dev/opennews/art.shtml?num=61389


Содержание

Сообщения в этом обсуждении
"TikTag - атака на механизм спекулятивного выполнения в CPU A..."
Отправлено Аноним , 18-Июн-24 09:34 
Защищён ли OpenBSD из коробки за 10 лет до открытия этой уязвимости?

"TikTag - атака на механизм спекулятивного выполнения в CPU A..."
Отправлено Аноним , 18-Июн-24 09:37 
Конечно, нет, но это не помешает им заявить что-нибудь подобное. [картинкаслинусом]

"TikTag - атака на механизм спекулятивного выполнения в CPU A..."
Отправлено Аноним , 18-Июн-24 09:37 
Из этого следует, что NetBSD защищена от этой уязвимости.

"TikTag - атака на механизм спекулятивного выполнения в CPU A..."
Отправлено Аноним , 18-Июн-24 09:40 
Справедливости ради, ограничение hyper-threading позволило ослабить воздействие meltdown/spectre на OpenBSD. Сделано это было задолго до появления этих уязвимостей. Разработчики заранее подозревали.

"TikTag - атака на механизм спекулятивного выполнения в CPU A..."
Отправлено Bottle , 18-Июн-24 13:54 
Да, защищён. Он просто не запустится на данных процессорах.

"TikTag - атака на механизм спекулятивного выполнения в CPU A..."
Отправлено ryoken , 18-Июн-24 09:48 
Давно про уязвимости процессоров не было новостей. Особенно про ARM.

"TikTag - атака на механизм спекулятивного выполнения в CPU A..."
Отправлено Слава Линуксу , 18-Июн-24 10:02 
Значит скоро ждём очередной "ковид"

"TikTag - атака на механизм спекулятивного выполнения в CPU A..."
Отправлено Аноним , 18-Июн-24 11:13 
Держали компромат до выхода армовых ноутбуков на швинде. Тут к гадалке на ходи.

"TikTag - атака на механизм спекулятивного выполнения в CPU A..."
Отправлено Аноним , 18-Июн-24 10:05 
Теоретическая теория в сферическом ящике Шредингира.

"TikTag - атака на механизм спекулятивного выполнения в CPU A..."
Отправлено ИмяХ , 18-Июн-24 10:14 
Ну спасибо, что выложили в открытый доступ описание уязвимости. Теперь любой Васян может удалённо взломать любой планшет/смартфон, украсть все данные и напичкать майнерами. Здравствуй кибер-анархия!

"TikTag - атака на механизм спекулятивного выполнения в CPU A..."
Отправлено Аноним , 18-Июн-24 10:50 
Вы же специалист и сейчас патчей накидаете. Эпла подвержена?

"TikTag - атака на механизм спекулятивного выполнения в CPU A..."
Отправлено Аноним , 18-Июн-24 10:23 
Товарищи, подскажите, в чём нарисованы иллюстрации к статье?

"TikTag - атака на механизм спекулятивного выполнения в CPU A..."
Отправлено 3draven , 18-Июн-24 16:54 
Статья в арксиве написана в латехе.

"TikTag - атака на механизм спекулятивного выполнения в CPU A..."
Отправлено Аноним , 19-Июн-24 00:56 
Нет уж, или трусы, или крестик!  «X» в «LaTeX» и в «arXiv» — это одна и та же греческая буква.

Так что либо «в латексе», либо «в архиве».


"TikTag - атака на механизм спекулятивного выполнения в CPU A..."
Отправлено Аноним , 19-Июн-24 12:10 
> Нет уж, или трусы, или крестик!  «X» в «LaTeX» и в «arXiv» — это одна и та же греческая буква.
> Так что либо «в латексе», либо «в архиве».

Звучание может зависеть от положения в слове.
Есть даже классная шутка про англ язык
Why is every 'C' in Pacific Ocean pronounced differently?

ps но фраза "я отправил вам свою курсовую в латексе" звучит шикарно))



"TikTag - атака на механизм спекулятивного выполнения в CPU A..."
Отправлено Аноним , 18-Июн-24 11:08 
Ну и где теперь эти свидетели чудовищной ошибки?

"TikTag - атака на механизм спекулятивного выполнения в CPU A..."
Отправлено Аноним , 19-Июн-24 00:41 
Запустите вы браузер там где научились подставлять свой объект со своим кодом вместо существующего. Посмотрим насколько оно чудовищно.

"TikTag - атака на механизм спекулятивного выполнения в CPU A..."
Отправлено Аноним , 18-Июн-24 15:58 
TikTag. У них скоро закончатся названия для этих атаг! :-)

"TikTag - атака на механизм спекулятивного выполнения в CPU A..."
Отправлено Songo , 18-Июн-24 16:01 
Предлагаю выпустить фикс с понижением производительности :)

"TikTag - атака на механизм спекулятивного выполнения в CPU A..."
Отправлено Аноним , 19-Июн-24 00:35 
В другой новости есть такое предложение:

> Уязвимость устранена в выпуске GrapheneOS 2024030900 и затрагивает сборки для смартфонов, в которых не включена дополнительная аппаратная защита на основе расширения MTE (MTE пока включён только для устройств Pixel 8 и Pixel 8 Pro).

Не люблю когда нужно переходить по множеству ссылок чтобы понять в чем суть. Достаточно не включать эту возможность для ОС, а для программ на кристалле в общем-то приходится. Там вируса не будет.


"TikTag - атака на механизм спекулятивного выполнения в CPU A..."
Отправлено Аноним , 18-Июн-24 17:07 
> Команда, отвечающая за безопасность платформы Android, признала возможность совершения атаки […] и выразила готовность выплатить вознаграждение за найденную уязвимость.

Пример людей не забывших, что такое честь. Похвально!


"TikTag - атака на механизм спекулятивного выполнения в CPU A..."
Отправлено Аноним , 18-Июн-24 18:16 
Уже удалили. Товарищ майор не понимает элементарных вещей. Все начинается с физиков, благодаря которым у нас есть возможность иметь базовую элементную базу. Потом есть архитекторы процессоров, которые собирают эту элементную базу в одну большую единую схему. Например есть такая иностранная архитектура ARM, в которой, как говорится, найдена ошибка. Потом благодаря аппаратуре созданной другими физиками мы получаем процессор в железе и пластмассе на определенной архитектуре. Потом этот процессор вставляется или припаевается к микросхеме. Насколько я помню ARM - программируемый контроллер, т.е. до пайки или после его программируют. Программа может иметь операционную систему (ОС), а может и не иметь, а может считывать ОС из внешнего носителя через интерфейс микросхемы, такие как i2c, uart, usb, sata, nvme и др. И уже на операционной системе выполняются программы. Они могут напрямую получать доступ к процессору, а могут использовать интерфейсы обращения к ОС. И вот конечные программы в конечном железе пользователя это то ради чего все это делается и планируется. Имейте это в виду перед тем как задать вопрос о том, кто вам мешает делать свои операционные системы?

"TikTag - атака на механизм спекулятивного выполнения в CPU A..."
Отправлено Аноним , 18-Июн-24 18:47 
И всё-равно не полно рассказал. Нужно и про американские процессы разработки добавить и как оно связано с финансированием и про то сколько нужно затратить сил и времени чтобы научиться и разработать. "Бесплатное" ПО не на коленке и не от балды делается. Вот именно поэтому у господ с высоким ЧСВ из-за синьцорности вообще нет открытого кода, зато много громогласных заявлений что это можно делать просто, ну или есть незначительное участие в готовых проектах. Делать что-то с нуля и заявлять как это просто не одно и то же. Вот вам и "кто мешает"?
Вот если вы бы знали элементарно процессы, то таких новостей как очередной директор очередного предприятия уехал в неизвестном направлении с кучей денег не было. А такие новости четко говорят о том что процессы либо не известны, либо применяемые не эффективны. Но об этом вам никто не расскажет - вроде как не совсем инженерное это дело, хоть и на прямую и существенно влияет на результат.

"TikTag - атака на механизм спекулятивного выполнения в CPU A..."
Отправлено Аноним , 18-Июн-24 18:46 
Ну и когда уже запретят чтение сегмента кода? Чтобы гаджеты невозможно было найти.

"TikTag - атака на механизм спекулятивного выполнения в CPU A..."
Отправлено Аноним , 18-Июн-24 23:31 
Так это ж данные, а не код. Можете уточнить, вы имеете в виду что они хранятся в одном и том же месте, где-то в оперативной памяти?

"TikTag - атака на механизм спекулятивного выполнения в CPU A..."
Отправлено Аноним , 19-Июн-24 00:48 
Если кому интересно глянуть на отрывок кода, тут нашел: https://www.msn.com/en-us/news/technology/arms-tiktag-attack...

"TikTag - атака на механизм спекулятивного выполнения в CPU A..."
Отправлено Аноним , 19-Июн-24 00:50 
Или даже тут немного лучше: https://www.bleepingcomputer.com/news/security/new-arm-tikta.../

"TikTag - атака на механизм спекулятивного выполнения в CPU A..."
Отправлено Big Robert TheTables , 19-Июн-24 11:55 
лол, это про чтение памяти в рамках одного процесса?
Даже и не знал, что такое чтение защищено каким-то тэгированием. Век живи, век учись.
Implications and industry response

The leakage of MTE tags is not tied to the leakage of passwords, encryption keys, etc.

расходимся


"TikTag - атака на механизм спекулятивного выполнения в CPU A..."
Отправлено Аноним , 19-Июн-24 14:22 
А это тегирование не на каждом процессоре есть. Вы бы перечитали как оно работает.

"TikTag - атака на механизм спекулятивного выполнения в CPU A..."
Отправлено Big Robert TheTables , 20-Июн-24 12:44 
> А это тегирование не на каждом процессоре есть. Вы бы перечитали как
> оно работает.

раскройте тему. "А это тегирование не на каждом процессоре есть." и?


"TikTag - атака на механизм спекулятивного выполнения в CPU A..."
Отправлено Аноним , 23-Июн-24 02:11 
Я другой аноним, но попробую ответить. Оно аппаратное и работает на определенных процессорах. Выставляете тег безопасности и как только выполняется переполнение буфера - согласно информации в теге (а это некий объект) выполняется код указанный по ссылке на аварийный, как-раз на этот случай. Так вот этот тег не является секретом для всех приложений и его использование фактически потенциальная утечка информации потому что вредоносная программа попав на эту машину поменяет тег где нужный код. Вот поэтому и придумано решение компилировать Линукс (или Андроид) без поддержки данного тега. Впрочем при программировании без ОС эта возможность удобна на самом деле.

"TikTag - атака на механизм спекулятивного выполнения в CPU A..."
Отправлено Аноним , 23-Июн-24 04:07 
https://community.arm.com/arm-community-blogs/b/architecture...

А, ну не совсем так - оно лочит часть занятой памяти ключём. Когда программа в будущем будет использовать этот указатель, ссылаясь на какую-то часть блока, все будет хорошо. Указатель по-прежнему содержит правильный ключ. Но если блок освобожден и его ключ изменен, последующее использование этого устаревшего указателя вызовет неисправность процессора из-за несоответствия ключа, что указывает на ошибку программирования или попытку эксплойта уязвимости, которые вы хотите поймать.

https://www.theregister.com/2024/06/18/arm_memory_tag_extens.../

В общем исследователи обнаружили что при определенных условиях за 4 секунды можно в 95% случаев угадать ключ. Используя гаджеты – шаблонов машинных инструкций в памяти –, ученые обнаружили, что могут наблюдать шаблоны доступа к памяти, чтобы определить тег MTE данного адреса памяти. По их словам, коренные причины связаны с тем, как результаты проверки тегов влияют на предварительную выборку данных ЦП, а также с тем, как ядро ЦП предотвращает пересылку с сохранением и загрузкой при ошибке проверки тегов.

Они короче код на гитхаб выложили: https://github.com/compsec-snu/tiktag

И если почитать что такое спекулятивное исполнение: https://www.intel.com/content/www/us/en/developer/articles/t...

То можно сделать вывод что торопясь  побыстрее обеспечить безопасность, получили уязвимость. А значит аллокация с помощью mte не гарантирует что кто-то ещё получит доступ к аллоцированной памяти. Ну и это означает что отпечаток памяти можно считать и изменить. Я подумал сначала что оно совсем по другому работает


"TikTag - атака на механизм спекулятивного выполнения в CPU A..."
Отправлено Аноним , 23-Июн-24 02:13 
Понимаете? Архитектура процессора это тоже в некотором смысле программа, хоть и электроника. Там тоже бывают ошибки характерные программированию.

"TikTag - атака на механизм спекулятивного выполнения в CPU A..."
Отправлено YetAnotherOnanym , 19-Июн-24 17:34 
> результат спекулятивного выполнения отбрасывается, но полученные данные остаются в кэше
> для каждых 16 байт физической памяти создаётся 4-битовый тег, который выступает подобием ключа для доступа к этой памяти

Мы будем городить усложнения на усложнения, лепить заплатки на заплатки, будем заворачивать левую ногу за правое ухо и правую - за левое, но никогда, никогда, слышите вы, никогда не будем обнулять память с результатами спекулятивного выполнения после неверно угаданного перехода.