麻省理工學(xué)院的研究人員發(fā)現(xiàn),蘋果公司的M1芯片有一個“不可修補(bǔ)”的硬件漏洞,可能允許攻擊者突破其最后一道安全防線。該漏洞存在于蘋果M1芯片中使用的一種硬件級安全機(jī)制,稱為指針認(rèn)證碼,或稱PAC。這一功能使攻擊者更難將惡意代碼注入設(shè)備的內(nèi)存,并提供了對緩沖區(qū)溢出漏洞的防御水平,攻擊迫使內(nèi)存數(shù)據(jù)溢出到芯片的其他位置。
然而,來自麻省理工學(xué)院計(jì)算機(jī)科學(xué)和人工智能實(shí)驗(yàn)室的研究人員創(chuàng)造了一種新穎的硬件攻擊,它結(jié)合了內(nèi)存損壞和投機(jī)性執(zhí)行攻擊來規(guī)避安全功能。該攻擊表明,指針式驗(yàn)證機(jī)制可以在不留痕跡的情況下被洞穿,更糟的是,由于它利用了硬件機(jī)制,沒有軟件補(bǔ)丁可以修復(fù)它。
該攻擊被恰當(dāng)?shù)胤Q為"PacMan"(吃豆人),意思是通過"猜測"指針認(rèn)證代碼(PAC)發(fā)揮作用,該代碼是一種加密簽名,可以確認(rèn)一個應(yīng)用程序沒有被惡意更改。這是用推測執(zhí)行來完成泄露PAC驗(yàn)證結(jié)果,推測執(zhí)行是現(xiàn)代計(jì)算機(jī)處理器使用的一種技術(shù),通過推測猜測各種計(jì)算行來加快性能,而硬件側(cè)信道則用于顯示猜測是否正確。
更重要的是,由于PAC的可能值只有這么多,研究人員發(fā)現(xiàn)有可能將它們?nèi)繃L試一遍以找到正確的值。
在一個概念驗(yàn)證中,研究人員證明了這種攻擊甚至可以對付內(nèi)核,也就是設(shè)備操作系統(tǒng)的軟件核心,這對"所有啟用了指針認(rèn)證的ARM系統(tǒng)的未來安全工作具有巨大的影響",麻省理工學(xué)院CSAIL的博士生、該研究論文的共同第一作者Joseph Ravichandran說。
Ravichandran補(bǔ)充說:"指針認(rèn)證背后的想法是,如果其他一切都失敗了,你仍然可以依靠它來防止攻擊者獲得對你系統(tǒng)的控制。我們已經(jīng)表明,作為最后一道防線的指針式認(rèn)證并不像我們曾經(jīng)認(rèn)為的那樣絕對。"
迄今為止,蘋果已經(jīng)在其所有基于ARM的定制芯片上實(shí)施了指針式認(rèn)證,包括M1、M1 Pro和M1 Max,包括高通和三星在內(nèi)的其他一些芯片制造商已經(jīng)宣布或預(yù)計(jì)將推出支持硬件級安全功能的新處理器。麻省理工學(xué)院表示,它還沒有在蘋果未發(fā)布的M2芯片上測試攻擊,該芯片也支持指針式認(rèn)證。
麻省理工學(xué)院在研究報告中說:"如果不加以緩解,我們的攻擊將影響大多數(shù)移動設(shè)備,甚至可能在未來幾年影響桌面設(shè)備。"
研究人員向蘋果提交了他們的發(fā)現(xiàn),并提到吃豆人攻擊并不是對M1芯片上所有安全的"神奇繞過",只能采取指針式認(rèn)證所保護(hù)的現(xiàn)有錯誤。蘋果公司沒有發(fā)表評論。
去年5月,一位開發(fā)者發(fā)現(xiàn)了蘋果M1芯片中一個無法修復(fù)的缺陷,該缺陷創(chuàng)造了一個隱蔽的通道,兩個或更多已經(jīng)安裝的惡意應(yīng)用程序可以用來相互傳輸信息。但這個缺陷最終被認(rèn)為是"無害的",因?yàn)閻阂廛浖荒芾盟鼇砀`取或干擾Mac上的數(shù)據(jù)。
責(zé)任編輯:莊婷婷
特別聲明:本網(wǎng)登載內(nèi)容出于更直觀傳遞信息之目的。該內(nèi)容版權(quán)歸原作者所有,并不代表本網(wǎng)贊同其觀點(diǎn)和對其真實(shí)性負(fù)責(zé)。如該內(nèi)容涉及任何第三方合法權(quán)利,請及時與ts@hxnews.com聯(lián)系或者請點(diǎn)擊右側(cè)投訴按鈕,我們會及時反饋并處理完畢。
- M2 Max規(guī)格曝光:12核CPU+38核GPU 有望年內(nèi)亮相2022-06-14
- 蘋果不太可能推出新款12英寸MacBook/Pro筆記本2022-06-14
- 蘋果首款A(yù)R眼鏡將會在2024年年底發(fā)布2022-06-14
- 最新科技前沿 頻道推薦
-
螞蟻莊園2022年6月14日答案最新 小雞寶寶考考2022-06-14
- 進(jìn)入圖片頻道最新圖文
- 進(jìn)入視頻頻道最新視頻
- 一周熱點(diǎn)新聞
已有0人發(fā)表了評論