Новый вектор ARM-атаки TIKTAG работает против Google Chrome и ядра Linux
Акция от Infosecurity! Обучайте сотрудников с выгодойПодключайте сервис TRAINING CENTER. Организацию и контроль обучения берем на себя:
• Разработаем индивидуальные шаблоны учебного фишинга.
• Сформируем учебные группы и проведем учебные фишинговые атаки.
• Проконтролируем процесс и определим результаты.

При заключении договора сроком на 1 год и более – сопровождение бесплатно.
Набор и стоимость услуг зависят от количества пользователей, и размер скидки уточняйте у менеджера.

→ Оставить заявку
Реклама. Рекламодатель ООО «ИС», ИНН 7705540400, 18+

Новый вектор ARM-атаки TIKTAG работает против Google Chrome и ядра Linux

Новый вектор ARM-атаки TIKTAG работает против Google Chrome и ядра Linux

Новый вектор атаки спекулятивного выполнения, получивший имя «TIKTAG», нацелен на аппаратную функцию ARM Memory Tagging Extension (MTE) и позволяет атакующему обойти защитные механизмы, а также слить данные с вероятностью более 95%.

В исследовании, опубликованном специалистами Samsung, Сеульского национального университета и Технологического института Джорджии, TIKTAG применяется в демонстрационной атаке на Google Chrome и ядро Linux.

Функциональность MTE присутствует начиная с архитектуры ARM v8.5-A, ее цель — выявлять и предотвращать проблемы повреждения памяти. MTE присваивает 4-битные теги 16-байтовым фрагментам памяти, такой подход позволяет убедиться в том, что тег в указателе соответствует области памяти, к которой осуществляется доступ.

У MTE есть три режима работы: синхронный, асинхронный и асимметричный. Все они помогают сохранить баланс между безопасностью пользовательских данных и приемлемой производительностью устройства.

Как выяснили (PDF) исследователи, если использовать два гаджета — TIKTAG-v1 и TIKTAG-v2, они смогут задействовать спекулятивное выполнение и за короткий промежуток времени слить теги памяти MTE с высоким процентом успеха.

 

Утечка этих тегов не может сразу раскрыть атакующему пароли, ключи шифрования или персональные данные. Тем не менее в теории злоумышленник может обойти защиту MTE и вызвать повреждение памяти.

TIKTAG-v1, как выяснили эксперты, хорошо подходит для атак на ядро Linux, так как затрагивает функции, связанные со спекулятивным доступом к памяти.

TIKTAG-v2, в свою очередь, показал эффективность в атаках на браузер Google Chrome, а именно — на JavaScript-движок V8. В этом случае открывается возможность для эксплуатации уязвимостей, проводящих к повреждению памяти.

 

«Спекулятивный механизм, показывающий верное значение тега, нельзя назвать компрометацией принципов архитектуры, поскольку теги не должны быть закрыты от софта в адресном пространстве», — пишет по этому поводу ARM.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Linux Foundation допустил возвращение части российских мейнтейнеров

Мейнтейнер подсистемы SCSI Джеймс Боттомли разъяснил алгоритм возвращения российских разработчиков. Он касается только сотрудников тех компаний, которые не находятся под блокирующими санкциями США.

18 октября из списка мейнтенеров ядра Linux были исключены 11 российских разработчиков. Однако Грег Кроа-Хартман допустил возвращение части разработчиков при соблюдении ряда условий.

Ситуацию комментировал и сам Линус Торвальдс. Он связал исключение с позицией юристов Linux Foundation.

Джеймс Боттомли, в прошлом член совета директоров и председателя технического консультативного совета Linux Foundation, назвал в качестве такого условия работу в компании, не находящейся в американском стоп-листе:

«Если ваша компания находится в списках SDN OFAC США, подпадает под санкционную программу OFAC или принадлежит/контролируется компанией, которая находится в этом списке, наша возможность сотрудничать с вами будет ограничена».

Если же компания, где работает мейнтейнер, не находится в SDN-списке Минфина США, разработчику необходимо сообщить об этом Грегу Кроа-Хартману.

 

Исключение российских мейнтенеров, по его словам, связаны с тем, что основная часть работы по разработке ядра Linux происходит в США, и большая часть сопровождающих данный процесс находится там. Именно по этой причине в процессе создания ядра Linux невозможно игнорировать требования американских властей.

Юристы Linux Foundation продолжают активное изучение санкционной тематики и намерены выпустить некий регламентирующий документ, описывающий правила взаимодействия с представителями подсанкционных стран. По оценке издания Habr, можно ожидать и дальнейшие исключения из списка мейнтейнеров.

Разработчик «Байкал Электроникс» Сергей Сёмин, попавший в число 11 исключенных мейнтейнеров, выпустил официальное заявление.  В нем он заявил о том, что его участие в разработке ядра Linux было в последний год практически неоплачиваемым. Он заявил, что исключение из списка мейнтейнеров лишило его какой бы то ни было мотивации продолжать дальнейшую работу.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru