MIT研究人員發現蘋果M1芯片存在”無法修補”的缺陷
麻省理工學院的研究人員發現,蘋果公司的M1芯片有一個”不可修補”的硬件漏洞,可能允許攻擊者突破其最後一道安全防線。該漏洞存在於蘋果M1芯片中使用的一種硬件級安全機制,稱為指針認證碼,或稱PAC。這一功能使攻擊者更難將惡意代碼注入設備的內存,並提供了對緩衝區溢出漏洞的防禦水平,攻擊迫使內存數據溢出到芯片的其他位置。
然而,來自麻省理工學院計算機科學和人工智能實驗室的研究人員創造了一種新穎的硬件攻擊,它結合了內存損壞和投機性執行攻擊來規避安全功能。該攻擊表明,指針式驗證機制可以在不留痕蹟的情況下被洞穿,更糟的是,由於它利用了硬件機制,沒有軟件補丁可以修復它。
該攻擊被恰當地稱為”PacMan”(吃豆人),意思是通過”猜測”指針認證代碼(PAC)發揮作用,該代碼是一種加密簽名,可以確認一個應用程序沒有被惡意更改。這是用推測執行來完成洩露PAC驗證結果,推測執行是現代計算機處理器使用的一種技術,通過推測猜測各種計算行來加快性能,而硬件側信道則用於顯示猜測是否正確。
更重要的是,由於PAC的可能值只有這麼多,研究人員發現有可能將它們全部嘗試一遍以找到正確的值。
在一個概念驗證中,研究人員證明了這種攻擊甚至可以對付內核,也就是設備操作系統的軟件核心,這對”所有啟用了指針認證的ARM系統的未來安全工作具有巨大的影響”,麻省理工學院CSAIL的博士生、該研究論文的共同第一作者Joseph Ravichandran說。
Ravichandran補充說:”指針認證背後的想法是,如果其他一切都失敗了,你仍然可以依靠它來防止攻擊者獲得對你係統的控制。我們已經表明,作為最後一道防線的指針式認證並不像我們曾經認為的那樣絕對。”
迄今為止,蘋果已經在其所有基於ARM的定制芯片上實施了指針式認證,包括M1、M1 Pro和M1 Max,包括高通和三星在內的其他一些芯片製造商已經宣布或預計將推出支持硬件級安全功能的新處理器。麻省理工學院表示,它還沒有在蘋果未發布的M2芯片上測試攻擊,該芯片也支持指針式認證。
麻省理工學院在研究報告中說:”如果不加以緩解,我們的攻擊將影響大多數移動設備,甚至可能在未來幾年影響桌面設備。”
研究人員向蘋果提交了他們的發現,並提到吃豆人攻擊並不是對M1芯片上所有安全的”神奇繞過”,只能採取指針式認證所保護的現有錯誤。蘋果公司沒有發表評論。
去年5月,一位開發者發現了蘋果M1芯片中一個無法修復的缺陷,該缺陷創造了一個隱蔽的通道,兩個或更多已經安裝的惡意應用程序可以用來相互傳輸信息。但這個缺陷最終被認為是”無害的”,因為惡意軟件不能利用它來竊取或乾擾Mac上的數據。