ARM Memory-Tagging: Android ermöglicht Hardwareschutz gegen Speicherlücken
Das sogenannte Memory-Tagging moderner ARM-CPUs kann erstmals im Pixel 8 genutzt werden. Erste Android-Fehler hat das Team schon gefunden.
Googles Project-Zero, das eigentlich Sicherheitslücken finden soll und Zero-Day-Angriffe analysiert, berichtet in seinem Blog nun von einem erstmals verfügbaren Schutz, der das Potenzial von Zero-Day-Lücken deutlich minimieren soll: die Möglichkeit zur Nutzung des sogenannten Memory Tagging im Pixel 8 und Pixel 8 Pro. Dabei handelt es sich um eine Art Hardwareschutz vor den häufig in C auftretenden Speicherlücken. Laut der Ankündigung hat das Team von Project-Zero dank der Technik bereits einen Fehler aufdecken und beheben können.
Die Idee der sogenannten Memory Tagging Extensions (MTE), einer Befehlssatzerweiterung für ARM-CPUs, reicht zurück bis ins Jahr 2017. Bereits im Sommer 2019 kündigte Google dann an, MTE künftig in Android nutzen zu wollen, was etwa im Fall des Linux-Kernels auch schnell umgesetzt wurde. Bis zur Nutzung in einem Android-Gerät müssen aber noch viele weitere Software-Anpassungen vorgenommen werden und die CPU muss natürlich auch die MTE unterstützen, was erst jetzt der Fall ist.
Beim Memory Tagging werden bestimmte Speicherbereiche mit einem Tag markiert, dazugehörige Zeiger erhalten den gleichen Tag. Soll nun über einen Zeiger auf den Speicher zugegriffen werden, überprüft die CPU die beiden Tags. Stimmen diese nicht überein, liefert die CPU eine Exception. Mithilfe der Befehlssatzerweiterung lassen sich die Tags direkt manipulieren. Für Angreifer wird es so deutlich schwieriger, auf Speicherbereiche zuzugreifen, die nicht für deren Zugriff vorgesehen sind. Details dazu hat das Project-Zero-Team bereits vor einigen Monaten beschrieben.
Zur Nutzung der MTE in den aktuellen Pixel 8 muss zunächst der Entwicklungs-Modus aktiviert werden. Dementsprechend ist die Technik auch noch nicht offiziell unterstützt. Die Aktivierung funktioniert durch das Setzen einer bestimmten Konfiguration per ADB. Das Team verweist außerdem darauf, dass Apps auch die Nutzung der MTE noch aktiv deaktivieren können oder die Technik aus anderen Gründen – etwa in Chrome – nicht standardmäßig genutzt werden kann. Aber auch für die Nutzung in Chrome bietet das Team eine Anleitung.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed










DEP teilt Speicher nur in Code und Daten. Du kannst keinen Speicher ausführen, der als...
Kommentieren