您现在的位置是:数据库 >>正文

MIT 发现苹果 M1 中新型硬件漏洞:可不留痕迹攻破安全机制

数据库49人已围观

简介麻省理工学院计算机科学和人工智能实验室CSAIL)的科学家发布了一项研究称​,他们发现了一种可以绕过 Apple M1 CPU 上的指针验证机制的新型硬件攻击,称为PACMAN。根据介绍,M1 芯片使 ...

麻省理工学院计算机科学和人工智能实验室(CSAIL)的现苹型硬科学家发布了一项研究称​,他们发现了一种可以绕过 Apple M1 CPU 上的果M攻破指针验证机制的新型硬件攻击,称为 PACMAN 。中新

根据介绍 ,漏机制M1 芯片使用了指针认证的不留功能,该功能是痕迹针对典型软件漏洞的最后一道防线。在启用指针认证后,安全通常会危及系统或泄漏私人信息的现苹型硬漏洞会被拦截在其轨道上 。目前 ,果M攻破苹果已经在其所有基于 ARM 的模板下载中新定制芯片上实施了指针认证。

而 MIT 新发现的漏机制这一漏洞,则可以在不留痕迹的不留情况下攻破这最后一道防线 。此外,痕迹鉴于 PACMAN 利用的安全是硬件机制,因此没有任何软件补丁可以对其进行修复。现苹型硬MIT 方面表示,苹果的 M2 芯片也支持指针认证 ,但他们还没有针对其进行相关的攻击测试。

研究指出,源码下载攻击者可通过猜出指针认证码(Pointer Authentication Code,PAC)的值并将其禁用来实现 PACMAN 攻击。PAC 是一种加密签名 ,可以用来确认一个应用程序有没有被恶意篡改。猜测出正确值的难度也并不高 ,攻击者可以通过 hardware side channel 来检验猜测结果的正确性。“鉴于 PAC 可能的值数量只有这么多 ,他们发现可以尝试所有的值以找到正确的值” 。最重要的免费模板是,由于猜测都是在推测执行下发生的,所以攻击不会留下任何痕迹。

“指针认证背后的想法是  ,如果所有其他的方法都失败了 ,你仍然可以依靠它来防止攻击者控制你的系统。我们已经证明  ,作为最后一道防线的指针认证并不像我们曾经认为的服务器租用那样绝对。当引入指针认证时,一大类 bug 突然变得更难用于攻击 。而随着 PACMAN 加重这些 bug 的严重程度,整体攻击面可能会更大 。”

不过,PACMAN 并不会完全绕过 M1 芯片上所有的安全设施;它只能利用指针认证可防止的现有漏洞 ,并通过找到正确的 PAC 来释放该漏洞在攻击中的真正潜力 。正由于 PACMAN 无法在没有现有软件错误的情况下破坏系统 ,因此研究人员认为大家可以不必恐慌。香港云服务器“到目前为止 ,还没有人利用 PACMAN 创建端到端攻击 。”

值得注意的是 ,指针认证主要用于保护核心操作系统内核 。研究指出,PACMAN 攻击甚至对内核有效 ,这 “对所有启用指针认证的 ARM 系统上的未来安全工作具有重大影响 。未来的 CPU 设计人员在构建未来的安全系统时应该注意考虑这种攻击,开发人员应注意不要仅仅依靠指针认证来保护他们的软件。源码库

MIT CSAIL 计划在 6 月 18 日的国际计算机架构研讨会上正式介绍这一研究。苹果方面在得知此发现后则发布声明表示​ ,“我们要感谢研究人员的合作,因为这个概念证明推进了我们对这些技术的理解 。根据我们的分析以及研究人员与我们分享的细节,我们得出的结论是,这个问题不会对我们的用户构成直接风险 ,而且不足以自行绕过操作系统的安全保护。”​

Tags:

相关文章

  • 端口扫描攻击检测及防御攻略

    数据库

    译者 | 晶颜审校 | 重楼端口扫描用于确定网络上的端口是否开放以接收来自其他设备的数据包,这有助于网络安全团队加强防御。但恶意行为者也可以利用这一过程来寻找易受攻击的端口。在深入研究什么是端口扫描攻 ...

    数据库

    阅读更多
  • 2025 OWASP十大安全漏洞

    数据库

    随着去中心化金融DeFi)和区块链技术的不断发展,智能合约安全的重要性愈发凸显。在此背景下,开放网络应用安全项目OWASP)发布了备受期待的《2025年智能合约十大漏洞》报告。这份最新报告反映了不断演 ...

    数据库

    阅读更多
  • 谷歌内部项目:大模型 AI 智能体发现了代码漏洞

    数据库

    开源数据库引擎 SQLite 有 bug,还是智能体检测出来的!通常,软件开发团队会在软件发布之前发现软件中的漏洞,让攻击者没有破坏的余地。模糊测试 Fuzzing)是一种常见的软件测试方法,其核心思 ...

    数据库

    阅读更多

滇ICP备2023006006号-40