麻省理工学院的研究人员发现,苹果的 M1 芯片有一个“无法修补的”硬件漏洞,可能让攻击者突破其最后一道安全防线。
该漏洞存在于Apple M1芯片中使用的称为指针身份验证代码或 PAC 的硬件级安全机制中。此功能使攻击者更难将恶意代码注入设备的内存,并提供一定程度的防御缓冲区溢出攻击,这是一种强制内存溢出到芯片上其他位置的攻击。
然而,麻省理工学院计算机科学和人工智能实验室的研究人员创造了一种新颖的硬件攻击,它结合了内存损坏和推测执行攻击来回避安全功能。该攻击表明,指针身份验证可以不留痕迹地被击败,并且由于它利用了硬件机制,因此没有软件补丁可以修复它。
该攻击被恰当地称为“Pacman”,它通过“猜测”指针身份验证代码 (PAC) 来工作,这是一种确认应用程序未被恶意更改的加密签名。这是使用推测执行来完成的——现代计算机处理器使用一种技术,通过推测猜测各种计算线来提高性能——泄露 PAC 验证结果,而硬件侧通道揭示猜测是否正确。
更重要的是,由于 PAC 只有这么多可能的值,研究人员发现可以尝试所有的值来找到正确的值。
在概念验证中,研究人员证明该攻击甚至可以针对内核(设备操作系统的软件核心)起作用,这“对所有启用指针身份验证的 ARM 系统的未来安全工作具有重大影响,”Joseph Ravichandran 说,博士学位麻省理工学院 CSAIL 的学生和研究论文的共同主要作者。
“指针身份验证背后的想法是,如果所有其他方法都失败了,你仍然可以依靠它来防止攻击者控制你的系统,”Ravichandran 补充道。 “我们已经证明,作为最后一道防线的指针身份验证并不像我们曾经认为的那样绝对。”
到目前为止,Apple 已经在其所有基于 ARM 的定制芯片上实施了指针身份验证,包括 M1、M1 Pro 和 M1 Max,包括高通和三星在内的许多其他芯片制造商已经宣布或预计将推出支持硬件级安全功能。麻省理工学院表示尚未测试对苹果未发布的 M2 芯片的攻击,该芯片也支持指针身份验证。
麻省理工学院在研究论文中说:“如果不缓解,我们的攻击将在未来几年影响大多数移动设备,甚至可能影响桌面设备。”
研究人员向苹果公司展示了他们的发现,他们指出,Pacman 攻击并不是 M1 芯片上所有安全性的“魔法绕过”,它只能解决指针身份验证可以防止的现有漏洞。到达时,苹果没有对记录发表评论。
去年 5 月,一位开发人员在 Apple 的 M1 芯片中发现了一个无法修复的缺陷,该缺陷创建了一个隐蔽通道,两个或多个已安装的恶意应用程序可以利用该通道相互传输信息。但该漏洞最终被认为是“无害的”,因为恶意软件无法利用它来窃取或干扰 Mac 上的数据。
原文: https://techcrunch.com/2022/06/10/apple-m1-unpatchable-flaw/