搜索技巧 核手提箱 海洋云增白 Bliss AI 搜索答案 深海沉船 自由职业 policy 小团队 颈挂空调 Chumby 个人电脑 极端主义 世界 PostgreSQL AI工具 证券 DirectX 防溢 DrawingPics 儿童读物 化学 连续滚动 代码审查 KDE 游戏测试 多动症 超级计算机 植物学 三菱电机 更多

利用推测执行攻破 ARM 的内存标记扩展 (arxiv.org)

这篇论文揭示了ARM内存标记扩展 (MTE) 面临的潜在安全风险,特别是由推测执行攻击带来的风险。作者发现了一种名为TikTag的新型攻击方法,可以利用推测执行从任意内存地址泄漏MTE标签。通过TikTag,攻击者可以绕过MTE的概率防御,将攻击成功率提高到接近100%。论文展示了TikTag如何绕过现实世界系统(如谷歌浏览器和Linux内核)中的MTE保护机制,并提出了新的防御机制以减轻TikTag带来的安全风险。