RSS Проект Ноль

Сводка: MTE как реализовано

Проект Zero получил доступ к оборудованию ARM MTE в середине 2022 года, что позволило оценить его эффективность в предотвращении эксплуатации уязвимостей памяти. Несмотря на ограничения, MTE считается самым многообещающим подходом для улучшения безопасности программного обеспечения на C/C++ в 2023 году, предлагая превосходное обнаружение повреждений памяти при первом опасном доступе. Хотя MTE не полностью устранит эксплуатируемые проблемы безопасности памяти, особенно с учетом спекулятивных атак по каналам побочных эффектов, он обеспечивает более широкий охват эксплуатации, чем другие практические предложения. В блоге утверждается, что программные решения для обеспечения безопасности памяти в C/C++ с аналогичным охватом, как у MTE, вряд ли смогут достичь более низкого временного overhead, чем AddressSanitizer/HWAsan, который является слишком высоким для большинства производственных нагрузок. Продукты, планирующие поддерживать большие кодовые базы на C/C++ и считать повреждение памяти ключевым риском для безопасности, рекомендуется активно поддерживать ARM's MTE. Серия блогов включает объективный обзор тестирования реализации, предоставляя технические основы для тех, кто заинтересован в реализации мер защиты на основе MTE. Она также предлагает субъективные оценки различных подходов к мерам защиты на основе MTE в контекстах пользовательского режима и обсуждает дополнительные вызовы, возникающие при использовании MTE для защиты в ядерном режиме. Серия блогов стремится предоставить полный обзор потенциального воздействия MTE на безопасность программного обеспечения и практические аспекты его реализации.
favicon
googleprojectzero.blogspot.com
Summary: MTE As Implemented
Create attached notes ...