MIT计算机科学和人工智能实验室的网络安全研究人员发现了苹果M1芯片中看似“不可接受的”缺陷。该漏洞存在于芯片组的硬件级安全机制中,称为指针身份验证代码,也称为简单的PAC。它充当了M1芯片对网络攻击的主要“防御线”,特别是针对缓冲区溢出的漏洞和系统记忆的恶意代码的记忆。
该团队的发现在6月10日星期五在MIT CSAIL网站上的报告中发表,但似乎在写作时似乎脱机。官方PDF仍然可以通过Wayback机器,展示了麻省理工学院研究人员的团队如何利用恰当地称为“ Pacman”攻击来削弱M1芯片的安全性而不会留下痕迹。麻省理工学院的研究人员使用了双重投机执行(或幽灵)与内存损坏过程一起漏洞,该过程基本上避开了上述PAC硬件安全功能,而无需发出任何警报。
但是,他们的发现非常令人震惊,因为它表明了黑客如何使用安全自身的伪装来轻松利用系统。 PACMAN程序实际上是系统地猜测通过指针身份验证代码所需的适当加密签名,证明系统上的应用程序并没有拒绝恶意有害的内容。利用的主要罪魁祸首是投机执行漏洞,该漏洞与侧通道硬件程序串联泄漏了PAC信息,显示了正确的猜测。
在研究人员的全部概念证明中,团队透露漏洞与系统内核有效,这意味着它可以直接影响并在核心功能级别上对设备的完整操作系统产生负面影响。该项目的共同领导研究人员之一约瑟夫·拉维坎德兰(Joseph Ravichandran)声称,这“对所有ARM系统上的未来安全工作都具有巨大的影响,并具有指针身份验证。”
该指针身份验证安全设备都存在于所有基于ARM的硅上,包括M1 Pro和M1 Max。此外,芯片组制造商(例如三星和高通公司)都在制造具有相同功能的新芯片中,使他们在新的处理器中烘烤了相同的功能,这使麻省理工学院的研究人员发现了所有肮脏的东西。尽管该团队没有对Pacman攻击苹果即将推出的M2芯片进行攻击,但他们将来正在计划。
团队提供了更多细节汤姆的硬件,强调不好的参与者不需要任何实际的物理访问权限,可以在可怕的速度上连根拔起数据。研究人员解释说:
“很难说,因为这次攻击的渗透将非常取决于所使用的确切小工具。我们的概念证明的exploit exploit需要每次PAC猜测为2.69毫秒(因此,每个指针最差2.94分钟)。这可能需要更长的时间在完全集成的端到端攻击中。”
苹果本身通过发言人斯科特·拉德克利夫(Scott Radcliffe)在此期间发表了话语,他说:“我们要感谢研究人员的合作,因为这一概念证明了我们对这些技术的理解。根据我们的分析以及研究人员与我们共享的细节,我们已经结论说,这一问题并没有立即对我们的用户施加风险,并且对自己的安全系统没有足够的范围来跨越其自身的安全保护者。
到目前为止,M1芯片网络安全基准显示了影响苹果硅的三个漏洞。网络安全研究人员赫克托·马丁(Hector Martin)展示了所谓的m1racles脆弱性,从本质上讲,这使两个应用程序能够偷偷传输数据。尽管它可能不像Pacman漏洞那样使人衰弱,但上个月的预防脆弱性绝对是一个关注的人。在设备静止时,Apple Chips泄漏数据中的Apple chips泄漏数据中的数据记忆依赖性(DMP)使数据 - 记忆脆弱性使数据 - 记忆漏洞使数据记忆依赖性(DMP)。
Apple以其高度安全的平台而闻名,通常是旁边的这些类型的问题,但可能会陷入困境,鉴于Pacman漏洞固有的潜在潜在的潜在范围很大。鉴于Apple不能简单地对软件更新进行修改,Apple M1芯片漏洞肯定会一直是用户必须注意的。麻省理工学院的研究人员总结了结论:
“如果不缓解,我们的攻击将影响大多数移动设备,甚至可能在未来几年台式设备。”