内存标记扩展(MTE):通过架构增强内存安全性

140 篇文章 27 订阅 ¥59.90 ¥99.00

目录

一、简介

二、谷歌的声明

三、内存安全违规

四、MTE如何工作

五、大规模部署MTE

六、MTE资料


一、简介

        几十年来,内存安全一直是安全漏洞的主要来源。今天,软件供应商报告说,由于违反内存安全而导致的漏洞是他们产品中大多数安全问题的原因。这得到了研究的支持。根据BlueHat 2019年的一份报告,在微软产品中解决的所有安全问题中,有70%是由违反内存安全引起的。谷歌在Android上也报告了类似的数据,其中超过75%的漏洞违反了内存安全。

        有几种针对内存安全的软件缓解技术,如ASan和HWSAN。然而,这些技术在性能和电池寿命方面都需要很多成本,因此不适合广泛部署。Arm的Armv8.5-A内存标记扩展(MTE)解决了这些挑战,带来了一个高性能和可扩展的硬件解决方案,减少了使用不安全语言编写的代码中可能存在的内存安全违规的利用。

二、谷歌的声明

        就在最近,谷歌宣布将在安卓系统中采用Arm的MTE技术。这是令人兴奋的消息,谷歌展示了其对Android生态系统安全的持续承诺。它还显示了MTE产品的实力,文章指出该技术使得“很难(如果不是不可能的话)利用内存漏洞”。除了安全方面的好处之外,由于不解决内存安全错误而导致的中断降低了用户满意度,并增加了软件开发的成本。鉴于Android生态系统面临的所有这些威胁,你可以理解为什么谷歌做出了对MTE的承诺!

三、内存安全违规

        违反内存安全主要有两种类型:空间安全和时间安全。MTE提供了在

  • 6
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

yuxiaochen99

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值