在智能手机普及之前,提起处理器,大多数普通数码爱好者朋友可能都只知道英特尔和AMD,还有X86架构。
在智能手机普及之后,大家都知道了手机处理器对功耗更加敏感,所以传统的X86架构处理器并不适用,英特尔和AMD这两家传统PC处理器巨头在手机处理器领域毫无存在感,高通、联发科等厂商和ARM架构,才是该领域的绝对主流。
在这种情况下,大家都逐步认识、熟悉了ARM架构和其背后的IP研发授权厂商ARM公司。
现阶段,ARM架构IP不仅在手机处理器领域是绝对霸主,最近几年,还有越来越多的公司在致力于研发ARM架构的PC处理器,比如苹果的M系列和高通的X系列,现在已经取得了巨大的成功。
水涨船高,Arm公司现在的知名度越来越大,用“如日中天”来形容毫不为过,而且信心也越来越足,比如计划研发人工智能芯片、声称未来50%以上的PC处理器都会采用ARM架构等等。
近期,搭载基于ARM架构的骁龙X处理器,支持微软Copilot的笔记本电脑率先上市,给英特尔和AMD造成了不小的压力。
但是,即使是ARM,也有翻车、打脸的时候,下面小编要分享的就是这方面的内容。
2018年,ARM在ARMv8.5-A架构中推出了一项名为内存标记扩展(Memory Tagging Extension,简称“MTE”)的硬件安全功能,声称可用于检测、防范内存损坏漏洞攻击,包括缓冲区溢出。
这类攻击可能导致系统和数据被劫持,包括但不限于允许攻击者执行任意代码, 提限,或严重窃取敏感数据等等,危害非常严重。
ARM声称MTE技术可以帮助开发人员在开发、测试阶段提前捕获这些漏洞,并采取预防措施,在攻击真正发生时予以阻止。
ARM方面对MTE方案的评价非常高,信心十足,但是6月13日,来自韩国首尔国立大学、三星和美国佐治亚理工学院的研究人员联合发布了一篇题为《TikTag:通过推理执行破解ARM的内存标记扩展》的论文,请参阅上图。
该团队在论文中表示,他们可以采用推测执行攻击,在4秒钟内绕过MTE,成功率为95%以上,无限接近100%。
MTE的工作原理是使用4位元数据密钥标记16字节的物理内存块。
当程序使用指针访问标记块中的数据时,硬件会检查指针是否包含该内存块的匹配键,如果不匹配会则会抛出错误,从而可以检测试图访问禁止内存区域的恶意行为。
针对这种工作原理,安全研究人员开发了两种工具TIKTAG-v1和TIKTAG-v2,用于演示攻击。
“推测执行”是一种特殊技术,CPU会提前执行一些操作,并将在不需要时丢弃结果,但是,这种操作可能会留下泄漏信息的定时侧信道,这些信息可用于提取任意内存地址的MTE标签。
论文《TikTag:通过推理执行破解ARM的内存标记扩展》已在网络上公布,原文有更加详细的介绍,感兴趣的朋友可自行搜索阅读。
最后需要强调的是,该联合安全团队并不是近期才发现MTE漏洞的,该团队已于2023年11月向ARM方面报告了相关漏洞,ARM方面在12月承认、证实了这个问题,该安全团队还向谷歌安卓团队汇报了这个漏洞,并获得了赏金奖励。