关注我们的 WhatsApp 频道, TikTok 与 Instagram 以观看最新的短视频 - 开箱,测评与第一手新闻资讯。
近日,麻省理工学院(MIT)的研究人员发现,Apple M1芯片存在一个无法修补的重大Bug,攻击者可以利用该漏洞突破最后一道安全防御,且目前问题处于无法修复的情况,后续的Mac OS等系统也无济于事,因为这是一个硬件漏洞,Apple只能召回处理!
据悉,这个Bug存在于Apple M1芯片中使用的硬件级安全机制中,被称为“指针身份验证”(PAC)——这是Arm处理器当中广泛存在的一项硬件安全机制,通过使用加密哈希保护指针来保护内存中的指针完整性,该加密哈希验证指针无法被修改,系统使用它来验证程序对受保护指针的使用。当使用错误的PAC时,程序会崩溃,且已“误伤”了不少设备。
根据此前Arm公布的信息显示,PAC最小化了攻击面,使得面向返回编程(ROP)漏洞减少了60%以上、面向跳转编程(JOP)漏洞减少了40%以上;如果是同时使用PAC和分支目标标识符(BTI)这两个硬件安全机制的Arm CPU则能够进一步提升安全性,Glibc 中攻击者可用的小工具数量减少了约 98%,而代码大小仅增加了 2% 左右。
麻省理工学院计算机科学和人工智能实验室(CSAIL)的研究人员创造了一种新颖的硬件攻击方式,结合了内存损坏和推测执行攻击来回避安全功能。该攻击表明,指针身份验证可以不留痕迹地被攻破,并且由于是一种硬件安全机制,因此Apple将无法通过更新M1芯片的软件补丁来修复它。
MIT CSAIL研究团队将其攻击方式称之为Pacman,它通过硬件侧信道攻击来暴力破解PAC值(由于PAC值只有一定数量,研究人员可以尝试所有值以找到正确的值),并抑制崩溃,从而启动连锁攻击,最终构建控制流劫持攻击。
直至目前为止,Apple已经在所有基于Arm架构的定制芯片上内置了PAC功能,包括 M1、M1 Pro 和 M1 Max等。此外,包括Qualcomm和Samsung在内的许多其他芯片厂商已经宣布或预计将推出新处理器都将支持该硬件级安全功能。
虽然,MIT CSAIL的研究人员表示,尚未对Apple刚刚发布的 M2 芯片进行测试攻击,但该芯片也支持PAC功能。目前,该研究团队已将该问题通知Apple,并将在 6 月 18 日的电脑架构国际研讨会上披露更多细节。
在该消息被曝光之后,Apple发言人 Scott Radcliffe 对外回应称:“我们要感谢研究人员的合作,因为这个概念证明促进了我们对这些技术的理解。根据我们的分析以及研究人员与我们分享的详细信息,我们得出的结论是,此问题不会对我们的用户构成直接风险,并且不足以自行绕过操作系统安全保护。”
值得一提的是,Pacman是在M1芯片中被发现的第三个漏洞。去年5月,安全研究员Hector Martin发现了一个名为M1RACLES的漏洞,该漏洞允许两个应用程序秘密交换数据;上个月,多个大学组成的团队又发现了一个名为 Augury 的漏洞,可导致芯片泄漏静态数据,不过目前还没有展示出任何可行的漏洞利用方法。
与前两个漏洞不同的是,Pacman漏洞利用的是M1本身的存在的硬件安全机制PAC,而且该机制还广泛存在于其他Arm架构的处理器当中,这也使得该漏洞可能将会带来更大的影响。
更多科技资讯,请继续守住TechNave中文版!
【资料来源】