QB64 搜索技巧 核手提箱 文字记录 海洋云增白 开源地图 Bliss AI 搜索答案 深海沉船 自由职业 policy 小团队 颈挂空调 Chumby 个人电脑 极端主义 团队 世界 PostgreSQL AI工具 证券 DirectX 防溢 DrawingPics Zulip 儿童读物 化学 连续滚动 代码审查 三菱电机 更多

利用推测执行攻破 ARM 的内存标记扩展 (arxiv.org)

这篇论文揭示了ARM内存标记扩展 (MTE) 面临的潜在安全风险,特别是由推测执行攻击带来的风险。作者发现了一种名为TikTag的新型攻击方法,可以利用推测执行从任意内存地址泄漏MTE标签。通过TikTag,攻击者可以绕过MTE的概率防御,将攻击成功率提高到接近100%。论文展示了TikTag如何绕过现实世界系统(如谷歌浏览器和Linux内核)中的MTE保护机制,并提出了新的防御机制以减轻TikTag带来的安全风险。