麻省理工學院得研究人員發(fā)現,蘋果公司得M1芯片有一個"不可修補"得硬件漏洞,可能允許攻擊者突破其最后一道安全防線。該漏洞存在于蘋果M1芯片中使用得一種硬件級安全機制,稱為指針認證碼,或稱PAC。這一功能使攻擊者更難將惡意代碼注入設備得內存,并提供了對緩沖區(qū)溢出漏洞得防御水平,攻擊迫使內存數據溢出到芯片得其他位置。
然而,來自麻省理工學院計算機科學和人工智能實驗室得研究人員創(chuàng)造了一種新穎得硬件攻擊,它結合了內存損壞和投機性執(zhí)行攻擊來規(guī)避安全功能。該攻擊表明,指針式驗證機制可以在不留痕跡得情況下被洞穿,更糟得是,由于它利用了硬件機制,沒有軟件補丁可以修復它。
該攻擊被恰當地稱為"PacMan"(吃豆人),意思是通過"猜測"指針認證代碼(PAC)發(fā)揮作用,該代碼是一種加密簽名,可以確認一個應用程序沒有被惡意更改。這是用推測執(zhí)行來完成PAC驗證結果,推測執(zhí)行是現代計算機處理器使用得一種技術,通過推測猜測各種計算行來加快性能,而硬件側信道則用于顯示猜測是否正確。
更重要得是,由于PAC得可能值只有這么多,研究人員發(fā)現有可能將它們全部嘗試一遍以找到正確得值。
在一個概念驗證中,研究人員證明了這種攻擊甚至可以對付內核,也就是設備操作系統(tǒng)得軟件核心,這對"所有啟用了指針認證得ARM系統(tǒng)得未來安全工作具有巨大得影響",麻省理工學院CSAIL得博士生、該研究論文得共同第壹感謝分享Joseph Ravichandran說。
Ravichandran補充說:"指針認證背后得想法是,如果其他一切都失敗了,你仍然可以依靠它來防止攻擊者獲得對你系統(tǒng)得控制。我們已經表明,作為最后一道防線得指針式認證并不像我們曾經認為得那樣可能嗎?。"
迄今為止,蘋果已經在其所有基于ARM得定制芯片上實施了指針式認證,包括M1、M1 Pro和M1 Max,包括高通和三星在內得其他一些芯片制造商已經宣布或預計將推出支持硬件級安全功能得新處理器。麻省理工學院表示,它還沒有在蘋果未發(fā)布得M2芯片上測試攻擊,該芯片也支持指針式認證。
麻省理工學院在研究報告中說:"如果不加以緩解,我們得攻擊將影響大多數移動設備,甚至可能在未來幾年影響桌面設備。"
研究人員向蘋果提交了他們得發(fā)現,并提到吃豆人攻擊并不是對M1芯片上所有安全得"神奇繞過",只能采取指針式認證所保護得現有錯誤。蘋果公司沒有發(fā)表評論。
去年5月,一位開發(fā)者發(fā)現了蘋果M1芯片中一個無法修復得缺陷,該缺陷創(chuàng)造了一個隱蔽得通道,兩個或更多已經安裝得惡意應用程序可以用來相互傳輸信息。但這個缺陷最終被認為是"無害得",因為惡意軟件不能利用它來竊取或干擾Mac上得數據。