quarta-feira, junho 26, 2024
HomeNotíciasAtaque TIKTAG Compromete Extensão de Marcação de Memória em Dispositivos ARM e...

Ataque TIKTAG Compromete Extensão de Marcação de Memória em Dispositivos ARM e Ameaça Segurança do Google Chrome e Linux

O universo tecnológico foi surpreendido por uma descoberta alarmante: um novo método de ataque chamado TIKTAG, que tem uma alta capacidade de burlar as defesas das extensões de memória da ARM. Esse ataque põe em risco as estruturas de proteção contra a corrupção da memória em sistemas amplamente utilizados como o Google Chrome e o Linux.

A Vulnerabilidade da Extensão de Marcação de Memória da ARM

A Extensão de Marcação de Memória (MTE), recurso integrado na arquitetura ARM v8.5-A, foi desenhada para prevenir a corrupção de memória, que representa uma ameaça significativa à segurança dos sistemas. Por meio de marcações que utilizam tags de 4 bits alocadas a blocos de memória de 16 bytes, o MTE visa garantir que os ponteiros correspondam à tag da região de memória a que se destinam, evitando acessos não autorizados e manipulação indevida de dados.

Entretanto, o ataque TIKTAG expôs falhas nesse mecanismo, comprovando que é possível obter essas tags de memória e, com isso, viabilizar ações maliciosas de corrupção de memória.

Execuções do Ataque TIKTAG: Versões V1 e V2

As variantes deste ataque, TIKTAG-v1 e TIKTAG-v2, mostraram-se notavelmente eficazes. TIKTAG-v1 usa a predição de ramificação e a pré-busca de dados para alterar ponteiros e explorar canais de cache do sistema operacional Linux. TIKTAG-v2 explora o mecanismo de armazenamento e carga do processador, afetando diretamente o navegador Google Chrome, indicando riscos significativos no mecanismo JavaScript V8 e em processos de renderização associados.

Impactos e Medidas de Mitigação

A despeito de o vazamento de tags MTE não envolver diretamente a exposição de senhas ou chaves de criptografia, a técnica TIKTAG enfraquece crucialmente as barreiras de proteção que se propõem a defender. Os pesquisadores destacam algumas estratégias possíveis para contrapor tais ataques, como a prevenção de alterações nos estados do cache durante a execução de especulação e o uso de barreiras de especulação para interromper procedimentos de memória sensíveis.

Posicionamentos da ARM e do Google Chrome

A ARM reconheceu a gravidade do ataque, mas enfatizou que, em princípio, ainda seria seguro liberar tags através de alocação na arquitetura. A equipe de segurança do Google Chrome, embora ciente do problema, decidiu que a correção não é prioritária visto que o navegador não utiliza defesas ativadas pelo MTE.

Essa descoberta é um lembrete constante da necessidade de vigilância e atualização contínua dos mecanismos de segurança em um mundo onde os agentes mal-intencionados continuam a evoluir suas técnicas.

Para acompanhar a evolução dessas e de outras temáticas relativas à segurança cibernética, fique ligado em TecMania.

Alan
Alanhttps://tecmania.com.br
Apaixonado por tecnologia e viciado em séries, que escreve para o TecMania nas horas vagas. Jogador amador de Fortnite que nunca aprendeu a construir no game rs.
Artigos Relacionados
- Publicidade -

Mais Populares

Comentários Recentes