Las extensiones de etiquetado de memoria del brazo necesitan ayuda

Las extensiones de etiquetado de memoria del brazo necesitan ayuda

Saluda una vez más a los ataques de ejecución especulativa Hemos oído hablar mucho de los ataques de ejecución especulativa, aunque hasta ahora nos hemos referido generalmente a problemas con los procesadores Intel y AMD. Bueno, parece que Arm puede unirse a esas dos compañías en una rama muy inconveniente después de que los investigadores encontraron una manera de derrotar a MTE, que era la defensa de Arm contra esos ataques. Su investigación contradice los hallazgos del Proyecto Cero de Google, que anunció que MTE funciona perfectamente para detener este tipo de ataques. Es mejor que esperes que Google tenga razón, ya que estos investigadores afirman ser capaces de derrotar a MTE el 95% de las veces y hacerlo en menos de cuatro segundos. El código está disponible en GitHub, a través de un enlace de la historia en The Register si quieres saber la verdad. La falla es capaz de definir etiquetas MTE a través de Google Chrome en Android y el kernel de Linux; una vez que tenga estas etiquetas, puede intentar utilizar exploits de memoria para obtener acceso al dispositivo. Este es sólo el primer paso hacia la infección, pero una vez que se han identificado algunas etiquetas presentes en un dispositivo, se pueden utilizar una serie de exploits. Esté atento a más detalles mientras Google y Arm investigan.

About Carlos Carraveo Jimenez

Check Also

Del VHS a los altibajos digitales – Segunda parte

Del VHS a los altibajos digitales – Segunda parte

El viernes finalmente terminé de copiar 37 cintas VHS y tuve en cuenta que cada …

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *