So funktioniert CPU-enforced Memory Tagging


Schwachstelle Speicher: Das Einfallstor über das kaum jemand spricht
Gedanken zu den Gefahren durch Angriffe auf den Arbeitsspeicher und wie CPU-enforced Memory Tagging dabei hilft, dieses Risiko zu minimieren


Von Jeff Wittich, CPO bei Ampere Computing

Was haben der OpenSSL-Exploit Heartbleed und der WannaCry-Ransomware-Angriff von 2017 gemeinsam? Beide verbreiteten sich gezielt über Schwachstellen in Arbeitsspeichern, um Chaos anzurichten. Und erst im letzten Jahr schloss Firefox eine schwerwiegende Lücke in der Speichersicherheit, die potenziell für die Ausbreitung von Malware hätte ausgenutzt oder zu kritischen Systemausfällen hätte führen können.

Diese Ereignisse machen deutlich: Ein mangelhaftes Speicher-Management kann den Speicher im Handumdrehen in einen Angriffsvektor für Cyber-Kriminelle verwandeln. Als Lösung für dieses Problem hat sich das CPU-enforced Memory Tagging bewährt, das Speicher und System effektiv vor den Gefahren aus dem Netz schützt.

In erster Linie geht es beim CPU-enforced Memory Tagging darum, Angriffe auf die Speichersicherheit zu erkennen und zu unterbinden. Dafür arbeiten Hard- und Software-Komponenten in einem zweischichtigen Ansatz eng zusammen. Auf dem Hardware-Level erhält jede Speicher-Adresse vom CPU eine einzigartige Kennung in Form eines Tags. Zeiger (Pointer), die auf bestimmte Bereiche zugreifen können und dürfen, erhalten jeweils denselben Tag. Die CPU beobachtet nun die Aktivitäten. Bevor der Zugriff eines Pointers auf eine Adresse erfolgen kann, prüft die CPU, ob die Tags übereinstimmen. Ist dies nicht der Fall, stuft die CPU den Access-Versuch als Verstoß gegen die Speichersicherheit ein und verhindert somit den Zugang unautorisierter Anwendungen, Geräte und Nutzer. Dieser Prozess bedarf keines manuellen Eingriffs durch das IT-Personal, was CPU-enforced Memory Tagging zu einem effektiven und nutzerfreundlichen Werkzeug im Kampf gegen Cyber-Kriminelle macht.

Betriebssysteme und Anwendungen spielen vor allem auf dem Software-Level des Memory Taggings eine wichtige Rolle, da sie die mit der Hardware verbundenen Prozesse unterstützen. Sowohl die Konfiguration als auch die Aktualisierung von Anwendungen stellen sicher, dass die Software die Hardware-Memory-Tagging-Funktionen vollumfänglich nutzen kann.

Die Vorteile von CPU-enforced Memory Tagging
Mit der Einführung von CPU-enforced Memory Tagging verkleinert sich die Angriffsoberfläche für Cyber-Kriminelle deutlich. Der strenge Bestätigungsprozess macht es schwerer für sie, Schlupflöcher zu finden, über die sie in das System gelangen könnten. Somit hilft CPU-enforced Memory Tagging gleich auf mehreren Ebenen. Es verhindert gängige Risiken wie Buffer Overflow oder Use-After-Free-Fehler, macht Anwendungen und Systeme resilienter gegenüber potenziellen Angriffen, schützt die Datenintegrität und -vertraulichkeit und gewährleistet Systemstabilität.

Darüber hinaus fügt sich das Memory Tagging perfekt in die Sicherheitslandschaft ein und ergänzt bestehende Sicherheitsmaßnahmen wie Code-Reviews, sichere Programmiermethoden und Schwachstellen-Scanning. Unternehmen profitiert somit von einer robusteren Sicherheitsarchitektur, mit der sie dem Risiko erfolgreicher Angriffe und Sicherheitsverletzungen effektiv begegnen können.

Da sich die Bedrohungslandschaft laufend weiterentwickelt und der Bedarf an robusten Sicherheitslösungen für den Arbeitsspeicher steigt, wird sich der Einsatz von CPU-enforced Memory Tagging in naher Zukunft zunehmend ausbreiten. Im Zuge dessen dürfen wir mit verbessertem Hardware Support und einer Standardisierung über verschiedene CPU-Architekturen rechnen. Letzteres würde die Integration von Memory Tagging in vielfältigen Umgebungen wesentlich vereinfachen, wodurch die Vorteile auf verschiedene Bereiche übertragen und neue Risiken adressiert werden können. Und je besser sowohl das CPU-Design als auch das Speicher-Management werden, desto effektiver und effizienter werden auch Memory-Tagging-Prozesse sein, was sie zu einem unentbehrlichen Teil der modernen IT-Sicherheit macht. (Ampere: ra)

eingetragen: 29.11.24
Newsletterlauf: 07.01.25

Ampere: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security-Tipps und Background-Wissen

  • Qilin erpresst seine Opfer doppelt

    Qilin zählt inzwischen zu den aktivsten und wirkungsvollsten Ransomware-Operationen weltweit. Die Schadsoftware verbreitet sich zunehmend über etablierte Cybercrime-Netzwerke und spielt eine zentrale Rolle in aktuellen Bedrohungsmodellen. Die ersten Versionen wurden 2022 unter dem Namen "Agent" veröffentlicht und später vollständig in Rust neu entwickelt. Ab Ende 2023 gewann die Gruppe durch gezielte Angriffe auf VMware-ESXi-Systeme an Sichtbarkeit. Im Jahr 2024 folgten funktionale Erweiterungen, darunter ein Chrome-Stealer sowie leistungsfähigere Mechanismen zur Verschlüsselung und zur Umgehung von Sicherheitslösungen.

  • 25 Jahre USB-Stick

    Ein Vierteljahrhundert USB-Stick - und er ist noch immer im Einsatz. Ursprünglich als revolutionäre Innovation im Bereich der Flashspeicher gefeiert, übernimmt er heute andere, kritische Aufgaben beim Schutz von vernetzten OT-Systemen. Natürlich bleibt er weiterhin ein praktischer, portabler Speicher, der schnell zur Hand ist und als Notfall-Backup für die Präsentation dient. Doch obwohl der USB-Stick in Zeiten von Hybrid-Cloud und omnipräsenter Vernetzung längst als überholt gelten könnte, ist das Gegenteil der Fall: In moderner Form übernimmt das Massenspeichergerät inzwischen eine Schlüsselfunktion in der Cyber-Abwehr.

  • Anstieg steuerbezogener Phishing-Aktivitäten

    Cyberkriminelle nutzen saisonale Ereignisse gerne aus - die Steuersaison bildet da keine Ausnahme. Sie nutzen den erhöhten Stress, die knappen Fristen und die sensiblen Finanzdaten, um sich Zugang zu sensiblen Daten zu verschaffen. Angesichts der bevorstehenden Fristen in den USA und der EU beobachtete das Team von Threat Labs im März 2025 einen Anstieg der Phishing-Angriffe um 27,9 Prozent im Vergleich zum Vormonat - viele davon enthielten Finanzinformationen.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen