image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte di Natale
Accedi a Xenforo
Immagine di ChatGPT nega tutto: nessuna pubblicità in arrivo ChatGPT nega tutto: nessuna pubblicità in arrivo...
Immagine di Commissione UE fuori da X: account pubblicitario chiuso definitivamente Commissione UE fuori da X: account pubblicitario chiuso defi...

TIKTAG, un nuovo attacco informatico che colpisce Chrome e Linux su architettura ARM

Dei ricercatori hanno scoperto un nuovo attacco, denominato TIKTAG, che riesce a bypassare il sistema di sicurezza MTE dell'architettura ARM.

Advertisement

Avatar di Marco Pedrani

a cura di Marco Pedrani

Caporedattore centrale @Tom's Hardware Italia

Pubblicato il 18/06/2024 alle 11:31
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

C’è un nuovo attacco informatico che minaccia i sistemi basati su architettura ARM: è stato battezzato TIKTAG e colpisce in particolare Google Chrome e i sistemi operativi Linux. La vulnerabilità sfrutta una caratteristica di sicurezza denominata Memory Tagging Extension (MTE), introdotta con l'architettura ARM v8.5-A, progettata per prevenire la corruzione della memoria.

Cos'è TIKTAG?

MTE assegna tag di 4 bit a blocchi di memoria da 16 byte, con l'obiettivo di rilevare e prevenire accessi non autorizzati e corruzione della memoria. TIKTAG è un attacco che sfrutta due varianti di codici malevoli, TIKTAG-v1 e TIKTAG-v2, per aggirare le protezioni di MTE, rendendolo del tutto inutile.

ARM ha riconosciuto la serietà della situazione, ma non considera il leak dei tag MTE come una compromissione della sicurezza dell'architettura.

TIKTAG-v1 sfrutta la speculazione nelle previsioni di branch e il prefetching dei dati per sottrarre i tag MTE. Si tratta di un attacco molto efficace contro il kernel Linux: l’attaccante sfrutta le chiamate di sistema per avviare percorsi di esecuzione speculativa e misurare gli stati della cache per scoprire i tag di memoria.

arxiv.org
Immagine id 24938
Il diagramma di leak dei tag

D'altro canto, TIKTAG-v2 sfrutta la sequenza di forwarding store-to-load durante l'esecuzione speculativa, dove un valore memorizzato a un indirizzo viene immediatamente caricato dallo stesso indirizzo. Attraverso il probing dello stato della cache post-esecuzione speculativa, gli attaccanti possono dedurre i risultati dei controlli sui tag.

Implicazioni di sicurezza

Sebbene il leak dei tag MTE non riveli direttamente informazioni sensibili come password o chiavi di crittografia, può compromettere l'efficacia delle protezioni MTE, rendendo i sistemi vulnerabili a attacchi di corruzione della memoria.

Google ha dichiarato di non considerare prioritari i fix per queste vulnerabilità, dato che il sandbox di V8 non garantisce la confidenzialità dei dati di memoria e dei tag MTE.

I ricercatori, provenienti da Samsung, Seoul National University e Georgia Institute of Technology, hanno dimostrato l'efficacia di TIKTAG-v2 contro il motore JavaScript V8 di Google Chrome, aprendo la strada allo sfruttamento di vulnerabilità di corruzione della memoria nei processi di rendering.

Le aziende coinvolte sono state informate della vulnerabilità tra novembre e dicembre 2023. ARM ha riconosciuto la serietà della situazione, ma non considera il leak dei tag MTE come una compromissione della sicurezza dell'architettura. Google ha dichiarato di non considerare prioritari i fix per queste vulnerabilità, dato che il sandbox di V8 non garantisce la confidenzialità dei dati di memoria e dei tag MTE.

Forse non vi proteggerà da TIKTAG, ma un buon antivirus vi tiene al sicuro da un sacco di altre minacce.

I ricercatori hanno suggerito modifiche all'hardware, per prevenire l'alterazione degli stati della cache durante l'esecuzione speculativa basata sui risultati dei controlli dei tag. Altre mitigazioni includono l'inserimento di barriere di speculazione e l'uso di meccanismi di sandboxing migliorati, per restringere i percorsi di accesso alla memoria speculativa.

Fonte dell'articolo: www.bleepingcomputer.com

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca cerchi

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

Commissione UE fuori da X: account pubblicitario chiuso definitivamente
7

Hardware

Commissione UE fuori da X: account pubblicitario chiuso definitivamente

Di Andrea Maiellano
ChatGPT nega tutto: nessuna pubblicità in arrivo

Hardware

ChatGPT nega tutto: nessuna pubblicità in arrivo

Di Andrea Maiellano
NVIDIA ha vinto: c'è l'ok per le esportazioni
3

Hardware

NVIDIA ha vinto: c'è l'ok per le esportazioni

Di Marco Pedrani
La nuova Intel Arc B370 non brilla: c'è da preoccuparsi?

Hardware

La nuova Intel Arc B370 non brilla: c'è da preoccuparsi?

Di Marco Pedrani
Norton 360: proteggi i tuoi dispositivi con sconti fino al 66%!

Sponsorizzato

Norton 360: proteggi i tuoi dispositivi con sconti fino al 66%!

Di Antonello Buzzi

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.