RSS 프로젝트 제로

요약: 구현된 MTE

2022년 중반, Project Zero는 ARM MTE 하드웨어에 액세스할 수 있었습니다. 이렇게 하여 C/C++ 소프트웨어 보안 개선에 있어 2023년에 가장 유망한 접근 방식으로 간주되는 MTE의 효율성을 평가할 수 있었습니다. MTE는 초기 위험한 액세스에서 메모리 훼손을 감지하는 데 있어 최고의 성능을 발휘합니다. MTE는 모든 취약한 메모리 안전 문제를 완전히 제거하지는 않지만, 특히 추측 사이드 채널 공격을 고려할 때, 다른 실용적인 제안보다 더 넓은 영향을 미칩니다. C/C++ 메모리 안전 솔루션은 MTE와 같은 범위의 커버리지에 도달하는 것이 불가능하고, AddressSanitizer/HWAsan의 런타임 오버헤드가 너무 높아 대부분의 프로덕션 워크로드에서 사용할 수 없습니다. 대규모 C/C++ 코드베이스를 유지하고 메모리 훼손을 주요 보안 위험으로 간주하는 제품은 ARM의 MTE를 적극적으로 지원해야 합니다. 블로그 시리즈는 MTE 기반 완화책을 구현하는 데 관심이 있는 사람들을 위해 구현 테스트의 객관적 요약을 제공합니다. 또한 사용자 모드 컨텍스트에서 다양한 MTE 기반 완화 접근 방식에 대한 주관적 평가를 제공하고 커널 모드 완화에 있어 직면하는 추가적인 도전 과제를 논의합니다. 시리즈의 목표는 MTE가 소프트웨어 보안에 미치는 잠재적 영향을 완전히 이해하고 실제 구현 고려 사항을 제공하는 것입니다.
favicon
googleprojectzero.blogspot.com
Summary: MTE As Implemented
Create attached notes ...