page contents

研究人员在 Apple M1 芯片中发现了一个新的硬件漏洞

用莎士比亚在《仲夏夜之梦》中的一句话评论苹果最近发布的 M1 芯片:“虽然她很小,但她很凶猛。”

attachments-2022-06-Xqb5SrII62ad2e4f5c9f9.png

用莎士比亚在《仲夏夜之梦》中的一句话评论苹果最近发布的 M1 芯片:“虽然她很小,但她很凶猛。”

苹果的软件运行在由定制硅系统制成的小方块上,从而产生了Apple 迄今为止功能最强大的芯片,并且具有行业领先的性能。

然而,尽管 M1 芯片很强大,但是漏洞却不少。最近,M1 芯片就被发现了一个安全漏洞,很快被认为是无害的。 

M1 芯片使用一种称为指针身份验证的功能,该功能是针对典型软件漏洞的最后一道防线。启用指针身份验证后,通常会危及系统或者泄漏私人信息的错误和漏洞会在源头上被阻止。

现在,麻省理工学院计算机科学与人工智能实验室 (CSAIL) 的研究人员发现了一个漏洞:新型硬件攻击,称为PACMAN,表明指针身份验证可以在不留痕迹的情况下被攻破。此外,PACMAN 使用硬件机制,因此没有任何软件补丁可以修复它。

指针验证码,简称 PAC,是确认程序状态未被恶意更改的签名。使用 PACMAN 攻击可以猜测 PAC 的值,并通过硬件侧通道验证猜测是否正确。由于 PAC 只有这么多可能的值,遍历所有的值就可以找到正确的值。最重要的是,攻击不会留下任何痕迹。

“指针身份验证背后的想法是,如果所有其他方法都失败了,仍然可以依靠它来防止攻击者控制用户系统。事实已经证明,作为最后一道防线的指针身份验证并不像曾经认为的那样绝对,”Joseph Ravichandran 说,他是麻省理工学院电气工程和计算机科学专业的研究生。

传统上,硬件攻击和软件攻击在某种程度上是分开的。人们将软件漏洞视为软件错误,将硬件漏洞视为硬件错误。常见的软件攻击包括网络钓鱼、恶意软件、拒绝服务等。硬件攻击方面,比如,2018 年广受关注的 Spectre 和 Meltdown 漏洞等安全漏洞操纵微架构结构窃取计算机数据。

麻省理工学院的团队想看看将两者结合起来会取得什么成果——从软件上获取一些东西,并使用硬件攻击破坏缓解措施(旨在保护软件的功能),这就是 PACMAN 的核心思想。

PACMAN 并不是能绕过 M1 芯片上所有安全防护。PACMAN 只能利用现有漏洞,并通过找到正确的 PAC 来释放该漏洞在攻击中的真正潜力。科学家们说,没有理由立即发出警报,因为 PACMAN 无法在没有现有软件错误的情况下破坏当前系统。

指针身份验证的主要目的是用来保护核心操作系统的内核,也就是系统中具备最高权限的部分。获得内核控制权的攻击者可以在设备上为所欲为。该团队表明,PACMAN 攻击甚至对内核也是有效的,“这对所有启用指针身份验证的ARM系统上的未来安全工作具有重大影响,”Ravichandran 说。“未来的 CPU 设计人员在构建未来的安全系统时应该注意考虑这种攻击方式。同时,开发人员也应该注意不要仅仅依靠指针身份验证来保护他们的软件。”

更多相关技术内容咨询欢迎前往并持续关注六星社区了解详情。

想高效系统的学习Python编程语言,推荐大家关注一个微信公众号:Python编程学习圈。每天分享行业资讯、技术干货供大家阅读,关注即可免费领取整套Python入门到进阶的学习资料以及教程,感兴趣的小伙伴赶紧行动起来吧。

attachments-2022-05-rLS4AIF8628ee5f3b7e12.jpg

  • 发表于 2022-06-18 09:46
  • 阅读 ( 276 )
  • 分类:行业资讯

你可能感兴趣的文章

相关问题

0 条评论

请先 登录 后评论
轩辕小不懂
轩辕小不懂

2403 篇文章

作家榜 »

  1. 轩辕小不懂 2403 文章
  2. 小柒 1316 文章
  3. Pack 1135 文章
  4. Nen 576 文章
  5. 王昭君 209 文章
  6. 文双 71 文章
  7. 小威 64 文章
  8. Cara 36 文章