专栏名称: 看雪学苑
致力于移动与安全研究的开发者社区,看雪学院(kanxue.com)官方微信公众帐号。
今天看啥  ›  专栏  ›  看雪学苑

研究人员破解Arm的内存安全机制,绕过率接近100%

看雪学苑  · 公众号  · 互联网安全  · 2024-06-27 17:59
    

文章预览

ARM处理器是一种采用精简指令集的计算机处理器架构,主导着手机和平板电脑市场,但首尔国立大学、佐治亚理工学院、三星研发中心(Samsung Research)的研究人员发现,Arm中存在一种漏洞,使攻击者能够突破Arm内存标记扩展(MTE)提供的安全性,导致其在实际测试中的保护效果接近于零。 内存标记扩展(MTE)是Arm v8.5-A架构中引入的一项新硬件功能,最初只作为便于调试现代处理器的工具而开发,后来被采用为一种防范内存损坏的手段。它与现有软件兼容、低成本的优势使其成为现代软件系统中缓解内存损坏攻击的流行解决方案,并被认为是改善C/C++软件安全性的最有前途的途径。 MTE的工作原理是:为不同的内存区域分配唯一标记,并在内存访问时检查标记是否匹配。然而,研究人员成功地在不到4秒的时间内以95%的成功率泄漏了MTE标记,绕过了基 ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览