ARM MTE를 이용한 메모리 보호 기술 연구 동향 분석

A Study Trend on Memory Protection Techniques with ARM MTE

  • 김경환 (부산대학교 정보컴퓨터공학부) ;
  • 강정환 (부산대학교 정보융합공학과) ;
  • 권동현 (부산대학교 정보컴퓨터공학부)
  • Kyoung-Hwan Kim (School of Computer Science and Engineering, Pusan National University) ;
  • Jeong-Hwan Kang (Dept. of Information Convergence Engineering, Pusan National University) ;
  • Dong-Hyun Kwon (School of Computer Science and Engineering, Pusan National University)
  • 발행 : 2024.10.31

초록

ARM MTE(Memory Tagging Extension)는 안전하지 않은 언어로 작성된 코드에 존재할 수 있는 메모리 취약점을 탐지하는 것을 목표로, ARMv8.5-A 아키텍처에 도입된 새로운 하드웨어 기능이다. MTE는 메모리 포인터에 대해 추가 메타데이터로 각 메모리 할당/해제 시에 태그를 지정한다. 런타임 시에 포인터와 메타데이터의 태그를 확인하는 절차를 거치게 되며, 이를 통해 가장 일반적인 메모리 버그의 원인이 되는 Use-After-Free, Buffer Overflow와 같은 취약점을 탐지할 수 있다. 본 논문에서는 MTE를 이용한 메모리 보호 기술 연구들의 동향을 분석하고, 해당 연구의 지속적인 필요성을 제시한다.

키워드

과제정보

본 연구는 과학기술정보통신부 및 정보통신기획평가원의 융합보안핵심인재양성사업의 연구 결과로 수행되었음 (IITP-2024-2022-0-01201).

참고문헌

  1. Serebryany, Konstantin, et al. "{AddressSanitizer}: A fast address sanity checker." 2012 USENIX annual technical conference (USENIX ATC 12). 2012.
  2. Liljestrand, Hans, et al. "Color My World: Deterministic Tagging for Memory Safety." arXiv preprint arXiv:2204.03781 (2022).
  3. Gorter, Floris, et al. "Sticky Tags: Efficient and Deterministic Spatial Memory Error Mitigation using Persistent Memory Tags." 2024 IEEE Symposium on Security and Privacy (SP). IEEE Computer Society, 2024.
  4. Hager-Clukas, Andreas, and Konrad Hohentanner. "DMTI: Accelerating Memory Error Detection in Precompiled C/C++ Binaries with ARM Memory Tagging Extension." Proceedings of the 19th ACM Asia Conference on Computer and Communications Security. 2024.
  5. Kim, Juhee, et al. "TikTag: Breaking ARM's Memory Tagging Extension with Speculative Execution." arXiv preprint arXiv:2406.08719 (2024).