image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di Intel Arc B770 compare su GitHub prima del lancio al CES 2026 Intel Arc B770 compare su GitHub prima del lancio al CES 202...
Immagine di NVIDIA RTX 5070 razionate dai rivenditori, la carenza di RAM è la causa NVIDIA RTX 5070 razionate dai rivenditori, la carenza di RAM...

TIKTAG, un nuovo attacco informatico che colpisce Chrome e Linux su architettura ARM

Dei ricercatori hanno scoperto un nuovo attacco, denominato TIKTAG, che riesce a bypassare il sistema di sicurezza MTE dell'architettura ARM.

Advertisement

Avatar di Marco Pedrani

a cura di Marco Pedrani

Caporedattore centrale @Tom's Hardware Italia

Pubblicato il 18/06/2024 alle 11:31
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

C’è un nuovo attacco informatico che minaccia i sistemi basati su architettura ARM: è stato battezzato TIKTAG e colpisce in particolare Google Chrome e i sistemi operativi Linux. La vulnerabilità sfrutta una caratteristica di sicurezza denominata Memory Tagging Extension (MTE), introdotta con l'architettura ARM v8.5-A, progettata per prevenire la corruzione della memoria.

Cos'è TIKTAG?

MTE assegna tag di 4 bit a blocchi di memoria da 16 byte, con l'obiettivo di rilevare e prevenire accessi non autorizzati e corruzione della memoria. TIKTAG è un attacco che sfrutta due varianti di codici malevoli, TIKTAG-v1 e TIKTAG-v2, per aggirare le protezioni di MTE, rendendolo del tutto inutile.

ARM ha riconosciuto la serietà della situazione, ma non considera il leak dei tag MTE come una compromissione della sicurezza dell'architettura.

TIKTAG-v1 sfrutta la speculazione nelle previsioni di branch e il prefetching dei dati per sottrarre i tag MTE. Si tratta di un attacco molto efficace contro il kernel Linux: l’attaccante sfrutta le chiamate di sistema per avviare percorsi di esecuzione speculativa e misurare gli stati della cache per scoprire i tag di memoria.

arxiv.org
Immagine id 24938
Il diagramma di leak dei tag

D'altro canto, TIKTAG-v2 sfrutta la sequenza di forwarding store-to-load durante l'esecuzione speculativa, dove un valore memorizzato a un indirizzo viene immediatamente caricato dallo stesso indirizzo. Attraverso il probing dello stato della cache post-esecuzione speculativa, gli attaccanti possono dedurre i risultati dei controlli sui tag.

Implicazioni di sicurezza

Sebbene il leak dei tag MTE non riveli direttamente informazioni sensibili come password o chiavi di crittografia, può compromettere l'efficacia delle protezioni MTE, rendendo i sistemi vulnerabili a attacchi di corruzione della memoria.

Google ha dichiarato di non considerare prioritari i fix per queste vulnerabilità, dato che il sandbox di V8 non garantisce la confidenzialità dei dati di memoria e dei tag MTE.

I ricercatori, provenienti da Samsung, Seoul National University e Georgia Institute of Technology, hanno dimostrato l'efficacia di TIKTAG-v2 contro il motore JavaScript V8 di Google Chrome, aprendo la strada allo sfruttamento di vulnerabilità di corruzione della memoria nei processi di rendering.

Le aziende coinvolte sono state informate della vulnerabilità tra novembre e dicembre 2023. ARM ha riconosciuto la serietà della situazione, ma non considera il leak dei tag MTE come una compromissione della sicurezza dell'architettura. Google ha dichiarato di non considerare prioritari i fix per queste vulnerabilità, dato che il sandbox di V8 non garantisce la confidenzialità dei dati di memoria e dei tag MTE.

Forse non vi proteggerà da TIKTAG, ma un buon antivirus vi tiene al sicuro da un sacco di altre minacce.

I ricercatori hanno suggerito modifiche all'hardware, per prevenire l'alterazione degli stati della cache durante l'esecuzione speculativa basata sui risultati dei controlli dei tag. Altre mitigazioni includono l'inserimento di barriere di speculazione e l'uso di meccanismi di sandboxing migliorati, per restringere i percorsi di accesso alla memoria speculativa.

Fonte dell'articolo: www.bleepingcomputer.com

Le notizie più lette

#1
Carte rubate senza toccarle, la nuova frode dei wallet digitali
7

Smartphone

Carte rubate senza toccarle, la nuova frode dei wallet digitali

#2
iPad: ecco tutte le novità in arrivo nel 2026
2

Tablet

iPad: ecco tutte le novità in arrivo nel 2026

#3
NVIDIA RTX 5070 razionate dai rivenditori, la carenza di RAM è la causa
6

Hardware

NVIDIA RTX 5070 razionate dai rivenditori, la carenza di RAM è la causa

#4
Saremo tutti ricchissimi e nessuno lavorerà più
8

Business

Saremo tutti ricchissimi e nessuno lavorerà più

#5
Intel Arc B770 compare su GitHub prima del lancio al CES 2026
2

CES 2026

Intel Arc B770 compare su GitHub prima del lancio al CES 2026

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca cerchi

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

NVIDIA RTX 5070 razionate dai rivenditori, la carenza di RAM è la causa
6

Hardware

NVIDIA RTX 5070 razionate dai rivenditori, la carenza di RAM è la causa

Di Andrea Maiellano
Intel Arc B770 compare su GitHub prima del lancio al CES 2026
2

CES 2026

Intel Arc B770 compare su GitHub prima del lancio al CES 2026

Di Andrea Maiellano
Volete sentirvi vecchi? Il Blu-ray compie oggi 20 anni
5

CES 2026

Volete sentirvi vecchi? Il Blu-ray compie oggi 20 anni

Di Andrea Maiellano
Microsoft elimina l'attivazione telefonica di Windows, ve la ricordate?
3

Hardware

Microsoft elimina l'attivazione telefonica di Windows, ve la ricordate?

Di Andrea Maiellano
AMD:come seguire il keynote di Lisa Su al CES 2026
3

CES 2026

AMD:come seguire il keynote di Lisa Su al CES 2026

Di Andrea Maiellano

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.