image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di A marzo la telecamera Wi-Fi da non perdere è una Tapo. Guarda lo sconto! A marzo la telecamera Wi-Fi da non perdere è una Tapo. Guar...
Immagine di Qualcomm al MWC 2026: l'AI è ovunque, dagli smartwatch alle reti 6G Qualcomm al MWC 2026: l'AI è ovunque, dagli smartwatch alle...

TIKTAG, un nuovo attacco informatico che colpisce Chrome e Linux su architettura ARM

Dei ricercatori hanno scoperto un nuovo attacco, denominato TIKTAG, che riesce a bypassare il sistema di sicurezza MTE dell'architettura ARM.

Advertisement

Avatar di Marco Pedrani

a cura di Marco Pedrani

Caporedattore centrale @Tom's Hardware Italia

Pubblicato il 18/06/2024 alle 11:31
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

C’è un nuovo attacco informatico che minaccia i sistemi basati su architettura ARM: è stato battezzato TIKTAG e colpisce in particolare Google Chrome e i sistemi operativi Linux. La vulnerabilità sfrutta una caratteristica di sicurezza denominata Memory Tagging Extension (MTE), introdotta con l'architettura ARM v8.5-A, progettata per prevenire la corruzione della memoria.

Cos'è TIKTAG?

MTE assegna tag di 4 bit a blocchi di memoria da 16 byte, con l'obiettivo di rilevare e prevenire accessi non autorizzati e corruzione della memoria. TIKTAG è un attacco che sfrutta due varianti di codici malevoli, TIKTAG-v1 e TIKTAG-v2, per aggirare le protezioni di MTE, rendendolo del tutto inutile.

ARM ha riconosciuto la serietà della situazione, ma non considera il leak dei tag MTE come una compromissione della sicurezza dell'architettura.

TIKTAG-v1 sfrutta la speculazione nelle previsioni di branch e il prefetching dei dati per sottrarre i tag MTE. Si tratta di un attacco molto efficace contro il kernel Linux: l’attaccante sfrutta le chiamate di sistema per avviare percorsi di esecuzione speculativa e misurare gli stati della cache per scoprire i tag di memoria.

arxiv.org
Il diagramma di leak dei tag

D'altro canto, TIKTAG-v2 sfrutta la sequenza di forwarding store-to-load durante l'esecuzione speculativa, dove un valore memorizzato a un indirizzo viene immediatamente caricato dallo stesso indirizzo. Attraverso il probing dello stato della cache post-esecuzione speculativa, gli attaccanti possono dedurre i risultati dei controlli sui tag.

Implicazioni di sicurezza

Sebbene il leak dei tag MTE non riveli direttamente informazioni sensibili come password o chiavi di crittografia, può compromettere l'efficacia delle protezioni MTE, rendendo i sistemi vulnerabili a attacchi di corruzione della memoria.

Google ha dichiarato di non considerare prioritari i fix per queste vulnerabilità, dato che il sandbox di V8 non garantisce la confidenzialità dei dati di memoria e dei tag MTE.

I ricercatori, provenienti da Samsung, Seoul National University e Georgia Institute of Technology, hanno dimostrato l'efficacia di TIKTAG-v2 contro il motore JavaScript V8 di Google Chrome, aprendo la strada allo sfruttamento di vulnerabilità di corruzione della memoria nei processi di rendering.

Le aziende coinvolte sono state informate della vulnerabilità tra novembre e dicembre 2023. ARM ha riconosciuto la serietà della situazione, ma non considera il leak dei tag MTE come una compromissione della sicurezza dell'architettura. Google ha dichiarato di non considerare prioritari i fix per queste vulnerabilità, dato che il sandbox di V8 non garantisce la confidenzialità dei dati di memoria e dei tag MTE.

Forse non vi proteggerà da TIKTAG, ma un buon antivirus vi tiene al sicuro da un sacco di altre minacce.

I ricercatori hanno suggerito modifiche all'hardware, per prevenire l'alterazione degli stati della cache durante l'esecuzione speculativa basata sui risultati dei controlli dei tag. Altre mitigazioni includono l'inserimento di barriere di speculazione e l'uso di meccanismi di sandboxing migliorati, per restringere i percorsi di accesso alla memoria speculativa.

Fonte dell'articolo: www.bleepingcomputer.com

Le notizie più lette

#1
VPN: cos'è, come funziona e a cosa serve
2

Hardware

VPN: cos'è, come funziona e a cosa serve

#2
VPN: a cosa serve e quando è consigliato usarla

Hardware

VPN: a cosa serve e quando è consigliato usarla

#3
Il Vibe Coding ci renderà tutti programmatori o tutti disoccupati?
6

Business

Il Vibe Coding ci renderà tutti programmatori o tutti disoccupati?

#4
HONOR al MWC 2026, fra robot-phone e foldable indistruttibili
2

MWC 2026

HONOR al MWC 2026, fra robot-phone e foldable indistruttibili

#5
Scoperto in Brasile un campo di vetro da asteroide

Scienze

Scoperto in Brasile un campo di vetro da asteroide

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca cerchi

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

Qualcomm al MWC 2026: l'AI è ovunque, dagli smartwatch alle reti 6G

Hardware

Qualcomm al MWC 2026: l'AI è ovunque, dagli smartwatch alle reti 6G

Di Marco Pedrani
A marzo la telecamera Wi-Fi da non perdere è una Tapo. Guarda lo sconto!

Offerte e Sconti

A marzo la telecamera Wi-Fi da non perdere è una Tapo. Guarda lo sconto!

Di Dario De Vita
Non cambia il tuo mouse, ma con questo scorrere documenti e pagine web è più semplice e piacevole

Offerte e Sconti

Non cambia il tuo mouse, ma con questo scorrere documenti e pagine web è più semplice e piacevole

Di Dario De Vita
Saldi di primavera GEEKOM 2026: arrivano i primi maxi sconti dell’anno!

Sponsorizzato

Saldi di primavera GEEKOM 2026: arrivano i primi maxi sconti dell’anno!

Di Dario De Vita
MWC 2026: Anker stupisce con prodotti innovativi per la ricarica

Hardware

MWC 2026: Anker stupisce con prodotti innovativi per la ricarica

Di Antonello Buzzi

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • SosHomeGarden
  • Aibay
  • Coinlabs

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.