《電子技術應用》
您所在的位置:首頁 > 電子元件 > 業(yè)界動態(tài) > 蘋果M1芯片驚現(xiàn)“無法修補”漏洞:ARM處理器或集體淪陷

蘋果M1芯片驚現(xiàn)“無法修補”漏洞:ARM處理器或集體淪陷

2022-06-15
來源:21ic
關鍵詞: 蘋果 M1芯片 漏洞 ARM

6月11日消息,據媒體報道,近日,麻省理工學院(MIT)的研究人員發(fā)現(xiàn),蘋果M1芯片存在一個“無法修補”的硬件漏洞,攻擊者可以利用該漏洞突破其最后一道安全防御。

報道稱,該漏洞存在于蘋果M1芯片中使用的硬件級安全機制中,被稱為“指針身份驗證”(PAC)——這是Arm處理器當中廣泛存在的一項硬件安全機制,它通過使用加密哈希保護指針來保護內存中的指針完整性,該加密哈希驗證指針無法被修改,系統(tǒng)使用它來驗證程序對受保護指針的使用。當使用錯誤的PAC時,程序會崩潰。

根據此前Arm公布的信息顯示,PAC最小化了攻擊面,使得面向返回編程(ROP)漏洞減少了60%以上、面向跳轉編程(JOP)漏洞減少了40%以上。

如果是同時使用PAC和分支目標標識符(BTI)這兩個硬件安全機制的Arm CPU則能夠進一步提升安全性,Glibc 中攻擊者可用的小工具數(shù)量減少了約 98%,而代碼大小僅增加了 2% 左右。

不過,麻省理工學院計算機科學和人工智能實驗室(CSAIL)的研究人員Joseph Ravichandran、Weon Taek Na、Jay Lang 和 Mengjia Yan 創(chuàng)造了一種新穎的硬件攻擊方式,它結合了內存損壞和推測執(zhí)行攻擊來回避安全功能。

該攻擊表明,指針身份驗證可以不留痕跡地被攻破,并且由于它是一種硬件安全機制,因此蘋果將無法通過更新M1芯片的軟件補丁來修復它。

MIT CSAIL研究團隊將其攻擊方式稱之為“Pacman”,它通過硬件側信道攻擊來暴力破解PAC值(由于PAC值只有一定數(shù)量,研究人員可以嘗試所有值以找到正確的值),并抑制崩潰,從而啟動連鎖攻擊,最終構建控制流劫持攻擊。

“PAC的大小相對較小,直接的暴力攻擊會導致足夠多的崩潰來檢測惡意行為——更不用說程序重新啟動會導致 PAC 被刷新。但Pacman攻擊的關鍵在于,使用推測執(zhí)行攻擊,通過微架構側通道秘密泄露PAC驗證結果,而不會導致崩潰?!痹撜撐慕忉尩?。

在概念驗證中,研究人員證明該攻擊甚至可以針對內核(設備操作系統(tǒng)的軟件核心)起作用,這“對所有啟用指針身份驗證的 Arm 系統(tǒng)的未來安全工作具有重大影響?!盡IT CSAIL的博士生和該研究論文的共同主要作者Joseph Ravichandran說道。

“指針身份驗證背后的想法是,如果所有其他防御方法都失敗了,你仍然可以依靠它來防止攻擊者控制你的系統(tǒng)?!?Joseph Ravichandran補充道:“但是,我們已經證明,作為最后一道防線的指針身份驗證并不像我們曾經認為的那樣的安全?!?/p>

到目前為止,蘋果已經在其所有基于Arm架構的定制芯片上內置了PAC功能,包括 M1、M1 Pro 和 M1 Max等。此外,包括高通和三星在內的許多其他芯片廠商已經宣布或預計將推出新處理器都將支持該硬件級安全功能。

雖然,MIT CSAIL的研究人員表示,尚未對蘋果剛剛發(fā)布的 M2 芯片的進行測試攻擊,但該芯片也支持PAC功能。

根據此前Arm公布的信息顯示,不僅基于Armv8.3/8.6指令集的CPU內置了PAC功能,最新的Armv9指令集的CPU同樣也內置了PAC功能。

MIT CSAIL的研究人員在研究論文中說:“如果不解決這個問題,我們發(fā)現(xiàn)的這項攻擊方式將在未來幾年影響大多數(shù)移動設備,甚至可能影響桌面設備?!?/p>

據介紹,研究人員已經向蘋果公司展示了他們的研究結果。不過,他們也指出,Pacman攻擊并不能繞過 M1 芯片上的所有安全機制,它只是針對PAC可以防止的現(xiàn)有的漏洞。

Joseph Ravichandran表示:“到目前為止,還沒有使用Pacman創(chuàng)建端到端攻擊,因此沒有直接的擔憂。Pacman需要一個現(xiàn)有的軟件漏洞才能發(fā)揮作用——攻擊者需要能夠寫入溢出內存。攻擊者可以使用現(xiàn)有的漏洞與我們的謂的‘Pacman Gadget’相結合——受攻擊中的一個代碼序列,允許推測性地使用簽名指針。”

目前,該研究團隊已將該問題通知蘋果,并將在 6 月 18 日的計算機架構國際研討會上披露更多細節(jié)。

在該消息被曝光之后,蘋果公司發(fā)言人 Scott Radcliffe 對外回應稱:“我們要感謝研究人員的合作,因為這個概念證明促進了我們對這些技術的理解。根據我們的分析以及研究人員與我們分享的詳細信息,我們得出的結論是,此問題不會對我們的用戶構成直接風險,并且不足以自行繞過操作系統(tǒng)安全保護?!?/p>

值得一提的是,Pacman是在蘋果M1芯片中被發(fā)現(xiàn)的第三個漏洞。去年5月,安全研究員赫克托馬丁 (Hector Martin) 發(fā)現(xiàn)了一個名為M1RACLES的漏洞,該漏洞允許兩個應用程序秘密交換數(shù)據。

上個月,多個大學組成的團隊又發(fā)現(xiàn)了一個名為 Augury 的漏洞,可導致芯片泄漏靜態(tài)數(shù)據,不過目前還沒有展示出任何可行的漏洞利用方法。

但是與前兩個漏洞不同的是,Pacman漏洞利用的是M1本身的存在的硬件安全機制PAC,而且該機制還廣泛存在于其他Arm架構的處理器當中,這也使得該漏洞可能將會帶來更大的影響。




1最后文章空三行圖片11.jpg


本站內容除特別聲明的原創(chuàng)文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創(chuàng)文章及圖片等內容無法一一聯(lián)系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。
主站蜘蛛池模板: 日本乱人伦aⅴ精品| jizz性欧美2| 欧美三级不卡在线观线看高清| 免费夜色污私人影院在线观看 | 色天使亚洲综合一区二区| 国产玉足榨精视频在线观看| 中文天堂在线www| 日韩欧美中文精品电影| 亚洲国产成人高清在线观看| 腿张大点我就可以吃扇贝了 | 中文字幕天天躁日日躁狠狠躁免费| 日韩精品一区二区三区色欲av| 亚洲成av人片在线观看无码| 热99这里有精品综合久久| 全黄性性激高免费视频| 中文无线乱码二三四区| 国内精品影院久久久久| a毛片在线免费观看| 日本孕妇大胆孕交| 五月婷婷中文字幕| 欧美xxxx做受欧美| 亚洲国产精品日韩在线| 欧美综合自拍亚洲综合图片区 | 欧美丰满熟妇xxxxx| 亚洲日本乱码一区二区在线二产线| 老司机午夜性大片免费| 国产精品无码专区av在线播放| 99在线精品视频在线观看| 无限看片在线版免费视频大全| 久久精品国产99国产精2020丨| 最近在线中文字幕影院网| 亚洲人精品亚洲人成在线| 福利视频欧美一区二区三区| 吃女邻居丰满的奶水在线观| 欧美色图在线视频| 国产精品久久99| aa在线免费观看| 女人18毛片一级毛片在线| 东北疯狂xxxxbbbb中国| 成人合集大片bd高清在线观看| 亚洲av无码久久寂寞少妇|