Le projet Zero a obtenu accès au matériel ARM MTE en milieu de 2022, ce qui leur a permis d'évaluer son efficacité dans la prévention de l'exploitation des vulnérabilités de sécurité liées à la mémoire. Malgré ses limitations, MTE est considéré comme la méthode la plus prometteuse pour améliorer la sécurité des logiciels C/C++ en 2023, offrant une détection supérieure de la corruption de la mémoire au moment de l'accès dangereux initial. Bien que MTE ne supprime pas complètement les problèmes de sécurité liés à la mémoire exploitables, en particulier compte tenu des attaques par canal latéral spéculatives, il offre un impact plus large sur l'exploitabilité que d'autres propositions pratiques. L'article de blog soutient que les solutions logicielles pour la sécurité de la mémoire C/C++ avec une couverture comparable à MTE sont peu susceptibles d'atteindre un coût en temps d'exécution inférieur à AddressSanitizer/HWAsan, qui est trop élevé pour la plupart des charges de travail de production. Les produits qui prévoient de conserver de vastes bases de code C/C++ et qui considèrent l'exploitation de la corruption de la mémoire comme un risque de sécurité clé sont invités à soutenir activement l'initiative ARM MTE. La série de blogues comprend un résumé objectif des tests d'implémentation, offrant un contexte technique pour ceux qui s'intéressent à la mise en œuvre de mitigations basées sur MTE. Elle propose également des évaluations subjectives de diverses approches de mitigation basées sur MTE dans des contextes utilisateur et discute des défis supplémentaires rencontrés lors de l'utilisation de MTE pour la mitigation en mode noyau. La série vise à offrir une vue d'ensemble complète de l'impact potentiel de MTE sur la sécurité des logiciels et des considérations pratiques pour sa mise en œuvre.
googleprojectzero.blogspot.com
Summary: MTE As Implemented
