最近一段时间,苹果再次扔出王炸发布了M2处理器,声称CPU性能提高了18%,GPU性能提高了35%,在发布会上把竞品按在地上摩擦、怼得体无完肤,完全是独孤求败、王者般的存在,苹果对此非常志得意满。
但是,近日有一个消息对苹果来说就不那么美妙了,麻省理工学院(MIT)计算机科学与人工智能实验室 (CSAIL) 发现了一种新的攻击方法,可以采用PACMAN利用苹果M1系列处理器中的硬件漏洞来窃取数据,也就是说,苹果的M系列处理器的安全性存在严重问题。
“PACMAN”是一种Arch Linux平台的软件包管理器,一般用来管理(比如安装、卸载)软件,但是它还有一些其它的用途, 包括用来“猜测” PAC 的值,同时使用推测执行攻击,通过微架构旁路攻击获取PAC验证结果。
“旁路攻击”是指绕过对加密算法本身进行分析破解,而是利用密码算法的硬件(比如说加密芯片)在运算中泄露的信息,如执行时间、功耗、电磁辐射等,结合统计理论进行攻击破解的一种方法。
麻省理工学院安全团队所发现的攻击方法就是通过对芯片的推测执行引擎针对Arm 的指针身份验证功能进行旁路攻击。“指针验证”功能通常用于验证具有被称为指针验证码 (PAC) 加密签名的软件,目的是为了防止通过软件漏洞对内存进行恶意攻击。
该团队演示了这个攻击过程,表示这种攻击方法还可以潜在地访问核心操作系统内核,从而使攻击者可以通过软件和硬件攻击的结合来完全控制电脑系统。但是这类攻击通常需要依赖内存损坏(如缓冲区溢出)才能实施。
研究人员表示,苹果M1处理器的硬件漏洞无法使用软件修复,如果苹果在未来的处理器架构中不加以解决,该漏洞可能会影响其未来发布的更多的基于Arm架构处理器的移动设备和台式电脑。
另外,这种安全漏洞可能不仅仅只有苹果的M系列处理器中存在,其它采用支持指针身份验证的处理器,例如某些高通和三星的处理器也可能存在,但这些处理器目前并未经过实测验证。
研究人员提出了三种思路来防止 PACMAN 攻击的思路:一种方法是修改硬件或软件,以防止在推测执行过程中使用PAC验证结果,但是这种做法可能会导致明显的性能损失。
另一种方法是将Spectre 缓解方案应用于 PACMAN,第三种思路是尽量防范修补内存损坏,避免出现这种情况,在一定程度上也可以防止攻击。
麻省理工学院安全团队已经在几个月前向苹果方面通报了这个漏洞,但当时并未对外公布,苹果方面已经确认了这个漏洞,并于近期进行了正式回应,对麻省理工学院研究人员表达了感谢。
但是,苹果强调“我们得出的结论是,这个问题不会对我们的用户构成直接风险”,认为该漏洞对用户并不构成实际威胁。
目前该事件仍然在进一步发展中,苹果并未明确表示是否已经有了可靠的应对方案,敬请关注。
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.