«TIKTAG«, un nuevo ataque de ejecución especulativa se dirige a la extensión de etiquetado de memoria (MTE – una característica diseñada para detectar y prevenir daños en la memoria) de ARM, logrando filtrar datos con más del 95% de efectividad, lo que permite a los hackers eludir esta función de seguridad.

El sistema utiliza un etiquetado de baja sobrecarga, asignando etiquetas de 4 bits a fragmentos de memoria de 16 bytes, con el fin de proteger contra ataques de corrupción de memoria asegurando que la etiqueta del puntero coincida con la región de memoria accedida.

Investigadores descubrieron que usando dos métodos (TIKTAG-v1 y TIKTAG-v2), pueden explotar la ejecución especulativa para filtrar etiquetas de memoria MTE con alta eficiencia y en poco tiempo. Siendo TIKTAG-v2, efectivo contra el navegador Google Chrome (específicamente el motor JavaScript V8), abriendo la posibilidad de explotar vulnerabilidades de corrupción de memoria en el proceso de renderizado.

Aunque la filtración de estas etiquetas no expone directamente datos sensibles como contraseñas, claves de cifrado o información personal, teóricamente permite a los atacantes comprometer las protecciones proporcionadas por MTE, haciendo que el sistema de seguridad sea ineficaz contra ataques furtivos de corrupción de memoria.

TIKTAG-v1: explota la contracción de la especulación en la predicción de ramas y la precarga de datos de la CPU para filtrar etiquetas MTE. Es efectivo contra el kernel de Linux, especialmente en accesos especulativos a la memoria, y requiere manipulación de los punteros del kernel. El atacante utiliza llamadas al sistema para invocar la ruta de ejecución especulativa y mide los estados de caché para inferir las etiquetas de memoria.

TIKTAG-v2: explota el reenvío de almacenamiento a carga en la ejecución especulativa. Si las etiquetas coinciden, el valor se reenvía y la carga afecta el estado de la caché; si no coinciden, el reenvío se bloquea y la caché no cambia. Al sondear la caché después de la ejecución especulativa, se puede inferir el resultado de la comprobación de etiquetas.

Fuente:

New ARM ‘TIKTAG’ attack impacts Google Chrome, Linux systems