Новый вектор ARM-атаки TIKTAG работает против Google Chrome и ядра Linux

Новый вектор ARM-атаки TIKTAG работает против Google Chrome и ядра Linux

Новый вектор ARM-атаки TIKTAG работает против Google Chrome и ядра Linux

Новый вектор атаки спекулятивного выполнения, получивший имя «TIKTAG», нацелен на аппаратную функцию ARM Memory Tagging Extension (MTE) и позволяет атакующему обойти защитные механизмы, а также слить данные с вероятностью более 95%.

В исследовании, опубликованном специалистами Samsung, Сеульского национального университета и Технологического института Джорджии, TIKTAG применяется в демонстрационной атаке на Google Chrome и ядро Linux.

Функциональность MTE присутствует начиная с архитектуры ARM v8.5-A, ее цель — выявлять и предотвращать проблемы повреждения памяти. MTE присваивает 4-битные теги 16-байтовым фрагментам памяти, такой подход позволяет убедиться в том, что тег в указателе соответствует области памяти, к которой осуществляется доступ.

У MTE есть три режима работы: синхронный, асинхронный и асимметричный. Все они помогают сохранить баланс между безопасностью пользовательских данных и приемлемой производительностью устройства.

Как выяснили (PDF) исследователи, если использовать два гаджета — TIKTAG-v1 и TIKTAG-v2, они смогут задействовать спекулятивное выполнение и за короткий промежуток времени слить теги памяти MTE с высоким процентом успеха.

 

Утечка этих тегов не может сразу раскрыть атакующему пароли, ключи шифрования или персональные данные. Тем не менее в теории злоумышленник может обойти защиту MTE и вызвать повреждение памяти.

TIKTAG-v1, как выяснили эксперты, хорошо подходит для атак на ядро Linux, так как затрагивает функции, связанные со спекулятивным доступом к памяти.

TIKTAG-v2, в свою очередь, показал эффективность в атаках на браузер Google Chrome, а именно — на JavaScript-движок V8. В этом случае открывается возможность для эксплуатации уязвимостей, проводящих к повреждению памяти.

 

«Спекулятивный механизм, показывающий верное значение тега, нельзя назвать компрометацией принципов архитектуры, поскольку теги не должны быть закрыты от софта в адресном пространстве», — пишет по этому поводу ARM.

RED Security: число DDoS-атак на российский бизнес выросло в 2,7 раза

В 2025 году DDoS-атаки на российские компании заметно прибавили и в количестве, и в «весе». По данным RED Security, за год было зафиксировано более 186 тысяч таких инцидентов — это в 2,7 раза больше, чем годом ранее. Причём речь уже не только о массовости: атаки стали мощнее и дольше.

Если в среднем на протяжении года компании отражали около 13 тысяч атак в месяц, то в четвёртом квартале ситуация резко обострилась.

С октября по декабрь среднемесячный показатель перевалил за 22 тысячи, то есть почти удвоился. Самая мощная атака, которую в компании зафиксировали за год, в пике достигала 626 Гбит/с, а самая продолжительная длилась более 100 часов. В целом пиковая интенсивность атак за год выросла примерно вдвое.

По отраслям картина тоже стала интереснее. Чаще всего под удары попадали телеком, ИТ и сфера развлечений — билетные сервисы, онлайн-кинотеатры и другие подобные площадки.

Причём именно развлечения стали главным сюрпризом года: раньше в тройке лидеров держался финансовый сектор, а теперь его вытеснила отрасль, которая ещё большую часть года атаковалась сравнительно умеренно — примерно по 500 инцидентов в месяц. Но в ноябре и декабре давление на неё выросло больше чем в десять раз: свыше 5 тысяч атак ежемесячно.

География при этом почти не изменилась. Основное давление, как и раньше, пришлось на Москву, Центральный федеральный округ и Поволжье. Объяснение довольно прозаичное: именно там сосредоточено много крупных и стратегически важных компаний, а значит, и «эффект» от атаки для злоумышленников выше.

В RED Security отмечают, что DDoS по-прежнему остаются одним из самых удобных инструментов для атакующих: они относительно просты, недороги и позволяют бить по бизнесу в самые чувствительные моменты. История со сферой развлечений это хорошо показывает: хакеры заметно усилили активность именно в конце года, когда у сервисов пик пользовательского спроса и выручки. Иными словами, бьют туда и тогда, где ущерб будет максимально заметным.

RSS: Новости на портале Anti-Malware.ru