今天看啥  ›  专栏  ›  FreeBuf

ARM 防止内存损坏的安全功能可被绕过,成功率近 100%

FreeBuf  · 公众号  · 互联网安全  · 2024-06-24 18:54
近日,首尔国立大学和三星研究院的研究人员发现,攻击者可成功绕过 ARM 芯片针对内存损坏的新防御功能,成功率接近 100%。发现的漏洞可导致多种网络攻击,包括权限升级、任意代码执行、敏感数据泄露或严重系统损坏。ARM 是一种具有精简指令集的计算机处理器架构,在手机和平板电脑市场占据主导地位,为许多小工具提供动力,并在笔记本电脑和个人电脑中日益普及。然而,研究人员发现,ARM 很容易受到内存损坏的影响,因为防范此类漏洞的功能很容易被绕过。内存标记扩展(MTE)是 ARM 架构中引入的一项硬件功能,用于检测内存损坏漏洞。MTE 的工作原理是为不同内存区域分配唯一标签,并在内存访问期间检查标签是否匹配。研究人员能够在不到 4 秒的时间内以 95% 的成功率泄露 MTE 标记,绕过基于 MTE 的缓解措施。论文写道:「攻击者可以 ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照