ARMのMTEタグを95%以上の確率で漏えいさせる新たな攻撃が見つかるセキュリティニュースアラート

ARMのMTEをターゲットにした新たな攻撃手法「TIKTAG」が見つかった。TIKTAGは数秒以内に95%を超える成功率でMTEタグを漏えいさせる可能性がある。この攻撃はメモリ安全性を脅かすものであり、緩和策が提案されている。

» 2024年06月19日 08時30分 公開
[後藤大地有限会社オングス]

この記事は会員限定です。会員登録すると全てご覧いただけます。

 現代のコンピュータシステムにおけるセキュリティは新たなテクノロジーの導入と密接に関わっている。新技術はユーザーにメリットをもたらす一方、セキュリティホールを突くために悪用されるリスクを孕んでいる。プログラムの実行効率を向上させるために使用される最適化技術である投機的実行もその一つとされ、セキュリティ上のリスクを伴うことが確認されている。

 最近、論文を公開するWebサイト「arXiv」に「TikTag: Breaking ARM’s Memory Tagging Extension with Speculative Execution」として、ARMのMemory Tagging Extension(MTE)をターゲットにし、「Google Chrome」(以下、Chrome)や「Linux」に影響を与える新たな攻撃手法が公開された。

ChromeとLinuxに影響を与える新攻撃 95%以上の確率でMTEタグが漏えい

 研究者がオンラインに公開した研究論文で「TIKTAG」と呼ばれる新たな投機的実行攻撃が立証された。この攻撃の実証結果では、数秒以内に95%を超える成功率でMTEタグを漏えいさせる可能性が示されている。

 MTEはメモリ安全性を向上させるために設計された技術で、メモリ破損やバッファーオーバーフローなどの脆弱(ぜいじゃく)性を検出し、防止することを目的としている。「Armv8.5-A」アーキテクチャ(およびそれ以降)に導入されており、メモリ関連のセキュリティ問題に対する強力な対策として、ARMベースのシステムにおいて重要な役割を果たしている。

 論文によると、研究者らは2つのガジェット(TIKTAG-v1およびTIKTAG-v2)を使用して投機的実行を悪用し、短時間で高い成功率でMTEメモリタグをリークさせることに成功している。この攻撃で漏えいするのはMTEタグのみであり、パスワードなどの重要なデータが直接漏えいするわけではない。しかしながら、MTEが提供するセキュリティが弱まることで、最終的にリモートコード実行が可能になったり、データ窃取の原因となる脆弱性を生んだりする可能性がある。

 公開された論文内で幾つかの緩和策が提案されている。タグチェックの結果に基づく投機的実行によるキャッシュ状態の変更を防ぐハードウェア設計の変更や、サンドボックスのメモリ領域を超えた投機的なメモリアクセス防止によるサンドボックスの強化、気密性の高いメモリ操作の投機的実行を防ぐ投機バリアの挿入などを実施することでTIKTAG攻撃のリスクを軽減できるとしている。

Copyright © ITmedia, Inc. All Rights Reserved.