当前位置: 首页 > 科技观察

MIT 发现苹果 M1 中新型硬件漏洞:可不留痕迹攻破安全机制_0

时间:2023-03-12 22:36:58 科技观察

麻省理工学院发现AppleM1新硬件漏洞:安全机制可被攻破而不留痕迹据介绍,M1芯片采用了指针认证功能,这是针对典型软件漏洞的最后一道防线。启用指针身份验证后,通常会危及系统或泄露私人信息的漏洞将停止运行。目前,Apple已经在其所有定制的基于ARM的芯片上实现了指针身份验证。麻省理工学院发现的新漏洞可以不留痕迹地突破这最后一道防线。此外,由于PACMAN利用硬件机制,因此没有软件补丁来修复它。MIT表示苹果的M2芯片也支持pointerauthentication,但是他们还没有测试过针对它的相关攻击。根据研究,攻击者可以通过猜测指针验证码(PAC)的值并禁用它来实施PACMAN攻击。PAC是一种加密签名,可用于确认应用程序未被恶意篡改。猜出正确值并不难,攻击者可以通过硬件侧通道检查猜出结果的正确性。“鉴于PAC的可能值只有这么多,他们发现他们可以尝试所有的值来找到合适的值。”最重要的是,由于猜测是在推测执行下进行的,因此攻击不会留下任何痕迹。“指针身份验证背后的想法是,如果所有其他方法都失败了,您仍然可以依靠它来防止攻击者控制您的系统。我们已经证明指针身份验证作为最后一道防线并不是我们曾经认为的那样“当然。当引入指针身份验证时,一整类错误突然变得更难利用。随着PACMAN将这些错误混合在一起,整体攻击面可能会更大。”PACMAN并没有完全绕过它,尽管M1芯片上有所有安全设施;它只能利用指针身份验证防止的现有漏洞,并通过找到正确的PAC来释放该漏洞在攻击中的真正潜力。自PACMAN没有软件漏洞就无法攻破系统,研究人员认为没有什么好恐慌的。“到目前为止,还没有人利用PACMAN创建端到端攻击。”值得注意的是,指针认证主要用于保护核心操作系统内核。该研究指出,PACMAN攻击甚至对内核有效,这“对所有启用指针身份验证的ARM系统的未来安全工作具有重大影响。未来的CPU设计者在构建未来的安全系统时应该考虑这种攻击,开发人员关心不应仅仅依靠指针认证来保护他们的软件。”MITCSAIL计划于6月18日在国际计算机体系结构研讨会上正式展示这项研究。Apple在得知这一发现后发表声明说:“我们要感谢研究人员的合作,因为这一概念证明促进了我们对这些技术的理解。根据我们的分析和研究人员与我们分享的详细信息,我们得出的结论是,这个问题不会对我们的用户构成直接风险,并且不足以自行绕过操作系统的安全保护。”