#arm

共收录 4 条相关安全情报。

← 返回所有主题
👥 作者: Ciyan Ouyang, Peinan Li, Yubiao Huang, Dan Meng, Rui Hou

本文提出 Janus,一个基于编译器的安全框架,旨在缓解 ARM64 平台上的瞬态执行攻击(如 Spectre)和控制流劫持。Janus 利用 ARM 的硬件原语——指针认证(PA)和分支目标识别(BTI),通过修改指针认证修饰符(PA modifiers)来整合推测执行和/或控制流依赖,从而防止控制流推测攻击。它通过现有的控制流完整性机制同时保护控制流和推测执行。为了优化性能,Janus 采用修饰符融合(modifier fusion)技术合并不同防御层的操作,以及载体重用(carrier reuse)技术重用受保护变量的寄存器,从而降低开销,同时保持强大的安全保证。在 SPEC CPU2017 基准测试上,平均性能开销仅为 3.85%;实际应用(如 nginx、redis)的开销在 2.97% 到 7.80% 之间。Janus 有效提供了推测执行安全性,且性能和代码大小开销较低,是 ARM 系统的稳健解决方案。本文适合编译器开发者、系统安全研究人员以及 ARM 平台的安全架构师阅读。

💡 推荐理由: 瞬态执行攻击(如 Spectre)至今仍是现代处理器的严重威胁。Janus 通过编译器自动利用 ARM 硬件原语,提供了一种低开销、强安全的缓解方案,对 ARM 生态的防御实践具有重要参考价值。

🎯 建议动作: 研究跟进

排序因子: 来自 arXiv 其他板块 (+2) | Community 数据源 (+1) | LLM 评分加成 (+0.5)
👥 作者: Juhee Kim, Jinbum Park, Sihyeon Roh, Jaeyoung Chung, Youngjoo Lee, Taesoo Kim, Byoungyoung Lee

本论文提出了一种名为Tiktag的新型攻击方法,旨在通过推测执行绕过ARM架构中的内存标记扩展(MTE)安全机制。MTE是ARM v8.5引入的硬件安全特性,通过为每个内存分配随机标签并检查访问时的标签匹配来防御缓冲区溢出、释放后使用等内存安全漏洞。然而,作者发现推测执行过程中标签检查的时机存在微架构侧信道漏洞:攻击者可以利用分支预测错误或异常,在标签验证实际发生之前,通过推测执行访问具有错误标签的内存,从而泄漏标签信息或绕过保护。论文详细描述了攻击的微架构原理,包括如何触发推测窗口、如何利用缓存侧信道提取标签,以及如何在真实硬件(如Apple M1和ARM固定功能CPU模拟器)上实施攻击。实验表明,Tiktag能够以高成功率提取64位标签中的部分位,并进一步结合其他漏洞实现完整的内存读写。该研究揭示了硬件安全机制与微架构优化之间的新冲突,对依赖MTE的软件安全方案构成威胁。

💡 推荐理由: ARM MTE被视为下一代内存安全基石,Tiktag首次展示推测执行可系统性绕过该硬件防护,迫使安全社区重新评估MTE的实际安全性。

🎯 建议动作: 研究跟进

排序因子: 来自网络安全顶级会议 (+8) | Community 数据源 (+1) | LLM 评分加成 (+0.6)
推荐 9.5
Conf: 50%
👥 作者: Simeon Hoffmann, Nils Ole Tippenhauer

该论文系统性地研究了多CPU片上系统(SoC)中的安全隔离问题。在嵌入式系统中,集成多个CPU(如ARM Cortex-M4和Cortex-M0)到单个SoC可提升性能并实现任务分离,但传统单CPU安全机制(如内存保护单元MPU)在多CPU场景下的适用性存在隐患。作者识别出四类主要攻击向量:内存访问越界、外设访问控制绕过、CPU间通信漏洞以及协同攻击。这些攻击向量可导致对另一个CPU受保护内存的任意读写,甚至代码执行。特别地,研究指出开源实时操作系统FreeRTOS在多CPU系统中推荐的通信机制本身引入了代码执行漏洞。作者通过实现四种攻击向量验证了理论预测,并发现某一攻击面可危及自定义可信执行环境(TEE)的实施。研究团队已向相关厂商负责任地披露了漏洞,导致安全公告和专有网络栈的修复。该工作为多CPU嵌入式系统的安全设计提供了重要警示。

💡 推荐理由: 揭示了多CPU SoC中因复用单CPU安全机制导致的严重隔离缺陷,攻击者可通过远程代码执行彻底攻破另一CPU,威胁受保护数据和TEE安全。

🎯 建议动作: 研究跟进

排序因子: 来自网络安全顶级会议 (+8) | Community 数据源 (+1) | LLM 评分加成 (+0.5)
👥 作者: Hadjer Benkraouda, Nirav Diwan, Gang Wang 0011

本文研究非标准ARM二进制文件的数据-代码分离问题。传统的二进制分析依赖于标准头部信息来区分代码和数据区域,但非标准或混淆的二进制常常缺失或篡改头部,导致现有方法失效。作者提出了一种基于伪标签的半监督学习方法,通过从二进制文件的结构特征中自动生成伪标签来训练分类器,无需依赖完整头部信息。实验使用真实世界的ARM恶意软件和良性样本,验证了该方法在数据-代码分离任务上的有效性,显著优于基于头部规则的基线方法。该工作为逆向工程、固件分析和恶意软件检测提供了更鲁棒的预处理步骤,特别适用于嵌入式设备和IoT环境中的非标准二进制。

💡 推荐理由: 非标准二进制分析是逆向工程中的实际痛点,该方法无需头部信息即可分离代码与数据,可提升固件分析和恶意软件检测的自动化程度。

🎯 建议动作: 研究跟进

排序因子: 来自网络安全顶级会议 (+8) | Community 数据源 (+1) | LLM 评分加成 (+0.5)