由麻省理工学院研究人员创建的苹果M1芯片遭受了严重的安全漏洞。
(图片来源:苹果)

麻省理工学院计算机科学与人工智能实验室的网络安全研究人员在苹果M1芯片中发现了一个看似“无法修补”的漏洞。该漏洞存在于芯片组的硬件级安全机制中,称为指针认证代码,或简称PAC,它是M1芯片抵御网络攻击的主要“最后一道防线”,特别是针对缓冲区溢出漏洞和恶意代码注入的系统内存。

该团队的研究结果发表在一份关于麻省理工学院CSAIL网站周五,6月10日,但似乎是离线写作。官方PDF仍然可以通过机器Wayback,展示了麻省理工学院的研究团队如何利用一种被恰当地称为“吃豆人”的攻击,在不留下任何痕迹的情况下削弱了M1芯片的安全性。麻省理工学院的研究人员使用了一种双重方法投机执行(或幽灵)漏洞以及内存损坏过程,基本上避开了前面提到的PAC硬件安全特性,而没有引起任何警报。

然而,他们的发现相当令人担忧,因为这表明黑客可以很容易地利用安全的伪装来攻击系统。Pacman程序实际上系统地猜测通过指针身份验证代码所需的适当加密签名,以证明系统上的应用程序没有保留恶意有害内容。该漏洞的主要原因是推测性执行漏洞,该漏洞将PAC信息与揭示正确猜测的侧通道硬件过程一起泄漏。

相关文章:苏格兰格拉斯哥的苹果商店员工成立工会,要求更高的工资和更好的福利

在研究人员对概念进行全面验证的过程中,该团队透露,该漏洞针对的是系统的内核,这意味着它可以在核心功能层面直接影响和负面影响设备的完整操作系统。该项目的联合首席研究员之一约瑟夫·拉维钱德兰(Joseph Ravichandran)声称,这“对未来所有启用指针身份验证的ARM系统的安全工作具有巨大影响”。

这个指针认证安全装置存在于当前所有基于arm的芯片上,包括M1 Pro和M1 Max。此外,三星(Samsung)和高通(Qualcomm)等芯片组制造商正在制造新芯片,在新处理器中加入相同的功能,这使得麻省理工学院研究人员的发现更加可怕。虽然该团队没有在苹果即将推出的M2芯片上对吃豆人攻击进行测试,但他们计划在未来进行测试。

该团队甚至给出了更多细节汤姆的硬件这凸显出恶意分子不需要任何对相关设备的实际物理访问,而且可以以惊人的速度删除数据。研究人员解释说:

“这很难说,因为这种攻击的泄露在很大程度上取决于所使用的确切设备。我们的概念利用证明每次PAC猜测需要2.69毫秒(所以最坏情况下每个指针需要2.94分钟)。在完全集成的端到端攻击中,这可能需要更长的时间。”

苹果公司通过发言人斯科特·拉德克利夫发表了讲话,他说:“我们要感谢研究人员的合作,因为这一概念的证明促进了我们对这些技术的理解。万博体育登录首页根据我们的分析以及研究人员与我们分享的细节,我们得出的结论是,这个问题不会对我们的用户造成直接风险,也不足以绕过操作系统安全保护程序。”

到目前为止,m1芯片网络安全基准测试共显示了三个影响苹果芯片的漏洞。网络安全研究员赫克托·马丁展示了一个所谓的M1RACLES脆弱性这本质上给了两个应用程序秘密传输数据的能力。虽然它可能不像吃豆人那样让人衰弱,上个月的占卜的脆弱性绝对值得关注。Augury漏洞使苹果芯片中的数据内存依赖预取器(DMP)在设备静止时泄露数据。

苹果以其高度安全的平台而闻名,通常会避开这类问题,但考虑到吃豆人漏洞固有的广泛潜力,苹果可能会陷入困境。苹果M1芯片的这个漏洞肯定是用户必须要注意的,因为苹果不能简单地通过软件更新来修改它。麻省理工学院的研究人员总结道:

“如果不加以缓解,我们的攻击将在未来几年影响大多数移动设备,甚至可能影响桌面设备。”

读也:2023年苹果MacBook新尺寸?15英寸的Air和12英寸的MacBook(传闻)

corbero万博体育登录首页 2023 TECHTIMES.com版权所有。未经允许,请勿转载。