Project Zeroは、2022年半ばにARM MTEハードウェアにアクセスし、メモリー安全性脆弱性の悪用を防ぐ効果を評価しました。MTEは、2023年のC/C++ソフトウェアのセキュリティ向上の最も有望なアプローチとみなされており、危険なアクセスが初めて発生した際のメモリーの破損を検出する能力が優れています。MTEが、メモリー安全性の問題を完全に排除することはないと考えられます、特に推測的なサイドチャネル攻撃を考慮に入れると、しかし、他の実用的提案よりも、悪用の可能性を大幅に向上させる効果があります。このブログポストは、C/C++メモリー安全性ソフトウェアソリューションが、MTEと同じ範囲のカバレッジを提供することができ、AddressSanitizer/HWAsanと同じかそれ以下のランタイムオーバーヘッドを達成することは、多くの生産的なワークロードにとっては高すぎるとしています。大規模なC/C++コードベースを維持し、メモリーの破損を悪用の主要なリスクと捉える製品は、ARMのMTEを積極的にサポートすることをお勧めします。このシリーズは、MTEベースの緩和策の実装テストの客観的な要約を提供し、技術的な背景を興味のある人々に対して提供します。ユーザーモードの文脈でのMTEベースの緩和アプローチの主観的な評価も含まれ、カーネルモードの緩和の際に遭遇する追加の課題も話題にしています。このシリーズは、MTEがソフトウェアのセキュリティーに与える潜在的な影響と、実際的な実装上の考慮事項を包括的に概説することを目的としています。
googleprojectzero.blogspot.com
Summary: MTE As Implemented
