4 décembre 2024

Krusell France

Ta dose d'actu digital !

Fuite de données sur ARM v8 : la nouvelle tactique TIKTAG mise en lumière

Featured image for ARM
Rate this post

Attaque TIKTAG : une nouvelle menace contre ARM MTE

Récemment, une équipe de chercheurs coréens de Samsung, de l’Université nationale de Séoul et du Georgia Institute of Technology ont testé une nouvelle attaque par exécution spéculative appelée TIKTAG. Cette attaque cible spécifiquement l’extension ARM Memory Tagging, permettant une fuite de données avec un taux de réussite supérieur à 95 %. Les implications pratiques de cette découverte sont importantes car elle permet aux hackers de contourner les mécanismes de protection clés contre la corruption de la mémoire.

Compréhension de l’extension de balisage mémoire ARM

Intégrée en option de base avec l’ARM v8, l’architecture 5-A, MTE est une amélioration pour traiter le problème de la corruption de la mémoire, l’une des plus grandes catégories de problèmes de sécurité. Un balisage à faible surcoût est utilisé dans MTE avec des balises de taille quatre bits allouées à des blocs mémoire de 16 octets. Ce mécanisme aide à garantir que le pointeur attaché à une balise correspond à la balise de la région mémoire consultée, réduisant ainsi les cas d’accès mémoire non autorisé et d’abus.

MTE existe en trois catégories : synchrone, asynchrone et asymétrique, chacune offrant un équilibre entre sécurité et performance. Cependant, l’attaque TIKTAG met en lumière les vulnérabilités du système, montrant que même une protection de haut niveau peut être contournée.

Programmes efficients de TIKTAG

Les chercheurs ont observé deux programmes principaux avec une efficacité et une vitesse élevées : TIKTAG-v1 et TIKTAG-v2, qui ciblent l’exécution spéculative pour divulguer les balises mémoire MTE.

TIKTAG-v1 : prédiction de branches et prélecture de données
Les fonctionnalités utilisées dans TIKTAG-v1 incluent la réduction de la spéculation dans la prédiction des branches et la prélecture de données du processeur. Ce gadget a été résistant au noyau Linux, surtout dans les fonctions impliquant des spéculations de mémoire. Les codes malveillants modifient les pointeurs du noyau et utilisent des canaux latéraux de cache à travers des appels de fonctions d’appels système. Ils accèdent ensuite et mesurent les états d’un cache pour obtenir des balises mémoire.

TIKTAG-v2 : transmission de données entre mémoire et registres
TIKTAG-v2 se concentre sur la transmission de données entre mémoire et registres dans la spéculation temporelle du processeur. La première étape consiste à stocker la valeur à une adresse mémoire et à la charger à partir de la même adresse simultanément. La valeur est transmise à la balise suivante, charge et modifie avec succès l’état du cache partagé. En revanche, un conflit empêche la transmission, l’état du cache reste le même. Si les attaquants examinent l’état du cache après l’exécution spéculative, ils peuvent déduire le résultat de la vérification de la balise.

Conclusions et réponses de l’industrie

La fuite des balises MTE n’est pas liée à la fuite de mots de passe, de clés de chiffrement, etc. Cependant, elle affaiblit efficacement la sécurité que MTE prétend offrir, permettant ainsi des attaques de corruption de mémoire insidieuses. Bien que la recherche sur le terrain se soit terminée en novembre et décembre 2023, avec la soumission des découvertes aux entités, la réception générale a été largement positive, sans solution immédiate apportée.

Dans un article technique déposé sur un référentiel connu sous le nom de arxiv.org, les chercheurs ont suggéré plusieurs mesures d’atténuation pour contrer les attaques TIKTAG. Premièrement, ne pas autoriser la spéculation à modifier les états du cache après la vérification de la balise. Deuxièmement, encadrer les barrières spéculatives (instructions ‘sb’ ou ‘isb’) aide à prévenir l’exécution de procédures mémoire sensibles. Troisièmement, ajouter du temps supplémentaire entre les instructions de branchements et les accès mémoire avec des instructions d’ajustement. Enfin, améliorer les stratégies de confinement pour limiter de manière proactive la constructivité des AMAs dans des espaces mémoire sensibles aussi sécuritairement que possible.

Réponses d’ARM et de Chrome

ARM a reconnu que l’attaque TIKTAG était très forte et a souligné qu’il est toujours sûr de divulguer les balises d’allocation au niveau de l’architecture en utilisant des méthodes spéculatives. Leur bulletin a souligné que les balises d’allocation ne sont pas cachées dans l’espace adressable.
En revanche, l’équipe de sécurité de Google Chrome a souligné ces problèmes mais a choisi de ne pas les corriger, notant que le bac à sable V8 ne garde pas les données mémoire et les balises MTE secrètes. De plus, à l’heure actuelle, Chrome n’a pas activé de défenses basées sur MTE, donc la correction des bogues n’est pas urgente. Bien que le mécanisme d’oracle MTE du Pixel 8 ait été révélé à l’équipe de sécurité Google Android en avril 2024 et confirmé comme un problème matériel éligible à une prime, les attaques n’auraient pas été possibles sans l’exploitation des images de démarrage et de récupération du dispositif Pixel 8.

Source : www.androidheadlines.com

  • julien castex redacteur tech

    Julien est un journaliste tech polyvalent avec une expérience couvrant divers aspects de la high tech, en passant par les smartphones et l'Intelligence Artificielle. Il écrit sur les dernières tendances technologiques, les startups et les projets innovants ainsi que les impacts de la technologie sur la société.

    Voir toutes les publications