MIT研究人员发现苹果M1芯片存在"无法修补"的缺陷

图灵汇官网

近期,麻省理工学院的研究团队揭露了一项关于苹果M1芯片的重大发现——存在一个“不可修复”的硬件漏洞,此漏洞可能让攻击者绕过设备的最后一层安全防护。该漏洞涉及苹果M1芯片内部的安全机制——指针认证码(PAC)。PAC设计旨在阻止恶意代码侵入内存,提供缓冲区溢出攻击的抵御能力,此类攻击可能导致内存数据意外溢出至芯片其他区域。

然而,研究团队创造性地发明了一种针对硬件的攻击手段,结合内存破坏和推测性执行技术,巧妙规避了PAC的防护。这一创新攻击策略能够穿透指针认证机制,且不留任何痕迹。更为关键的是,由于该漏洞源自硬件层面,现有的软件补丁无法对其进行修复。

这项被命名为“PacMan”(吃豆人)的攻击,巧妙利用推测执行机制来泄露PAC验证结果,推测执行是现代处理器提升性能的关键技术之一。硬件侧信道技术则揭示了推测结果的准确性。研究发现,由于PAC的可能值有限,理论上可以通过尝试所有可能性来获取验证结果。

在实验验证中,该团队展示了攻击甚至能影响内核——即操作系统的核心部分。这一发现对所有启用PAC的ARM系统构成了巨大威胁。麻省理工学院计算机科学与人工智能实验室博士生、该研究的共同第一作者Joseph Ravichandran指出:“指针认证原本被视为最后一道防线,现在我们证实,它并非绝对可靠。”

截至目前,苹果已在所有基于ARM架构的自定义芯片上部署了指针认证功能,包括M1、M1 Pro和M1 Max系列,同时高通和三星等公司亦已宣布或计划推出集成硬件级安全功能的新处理器产品。

报告指出,如果不采取措施解决这一问题,“PacMan”攻击将广泛影响移动设备,并在未来几年内对桌面设备构成威胁。研究人员已将这一发现告知苹果,尽管苹果尚未对此发表评论。

值得注意的是,尽管存在这一漏洞,但“PacMan”攻击并未构成对M1芯片整体安全性的“神奇绕过”。它只能针对受PAC保护的现有安全漏洞进行攻击。去年5月,曾有开发者发现M1芯片中一个未修复的缺陷,允许两个或多个已安装的恶意程序互相传递信息。但最终,该缺陷被认为“无害”,因为恶意软件无法利用它窃取或干扰Mac上的数据。

本文来源: 图灵汇 文章作者: 大话智能
    下一篇

【环球网科技综合报道】6月9日消息,据外媒报道称,苹果内部备忘录显示,Apple Store和苹果授权服务提供商现在可以提供Studio Display维修服务,不需要换新。从本周开始,Apple S