在智好手机遍及之前,提起处理器,大多数普通数码爱好者朋友可能都只知道英特尔和AMD,还有X86架构。
在智好手机遍及之后,大家都知道了手机处理器对功耗更加敏感,以是传统的X86架构处理器并不适用,英特尔和AMD这两祖传统PC处理器巨子在手机处理器领域毫无存在感,高通、联发科等厂商和ARM架构,才是该领域的绝对主流。
在这种情形下,大家都逐步认识、熟习了ARM架构和其背后的IP研发授权厂商ARM公司。现阶段,ARM架构IP不仅在手机处理器领域是绝对霸主,最近几年,还有越来越多的公司在致力于研发ARM架构的PC处理器,比如苹果的M系列和高通的X系列,现在已经取得了巨大的成功。

水涨船高,Arm公司现在的有名度越来越大,用“如日中天”来形容绝不为过,而且信心也越来越足,比如操持研发人工智能芯片、声称未来50%以上的PC处理器都会采取ARM架构等等。近期,搭载基于ARM架构的骁龙X处理器,支持微软Copilot的条记本电脑率先上市,给英特尔和AMD造成了不小的压力。
但是,纵然是ARM,也有翻车、打脸的时候,下面
2018年,ARM在ARMv8.5-A架构中推出了一项名为内存标记扩展(Memory Tagging Extension,简称“MTE”)的硬件安全功能,声称可用于检测、戒备内存破坏漏洞攻击,包括缓冲区溢出。
这类攻击可能导致系统和数据被挟制,包括但不限于许可攻击者实行任意代码, 提限,或严重盗取敏感数据等等,危害非常严重。ARM声称MTE技能可以帮助开拓职员在开拓、测试阶段提前捕获这些漏洞,并采纳预防方法,在攻击真正发生时予以阻挡。
ARM方面对MTE方案的评价非常高,信心十足,但是6月13日,来自韩国首尔国立大学、三星和美国佐治亚理工学院的研究职员联合发布了一篇题为《TikTag:通过推理实行破解ARM的内存标记扩展》的论文,请参阅上图。
该团队在论文中表示,他们可以采取推测实行攻击,在4秒钟内绕过MTE,成功率为95%以上,无限靠近100%。
MTE的事情事理是利用4位元数据密钥标记16字节的物理内存块。当程序利用指针访问标记块中的数据时,硬件会检讨指针是否包含该内存块的匹配键,如果不匹配会则会抛出错误,从而可以检测试图访问禁止内存区域的恶意行为。
针对这种事情事理,安全研究职员开拓了两种工具TIKTAG-v1和TIKTAG-v2,用于演示攻击。“推测实行”是一种分外技能,CPU会提前实行一些操作,并将在不须要时丢弃结果,但是,这种操作可能会留下泄露信息的定时侧信道,这些信息可用于提取任意内存地址的MTE标签。
论文《TikTag:通过推理实行破解ARM的内存标记扩展》已在网络上公布,原文有更加详细的先容,感兴趣的朋友可自行搜索阅读。
末了须要强调的是,该联合安全团队并不是近期才创造MTE漏洞的,该团队已于2023年11月向ARM方面报告了干系漏洞,ARM方面在12月承认、证明了这个问题,该安全团队还向谷歌安卓团队申报请示了这个漏洞,并得到了赏金褒奖。