<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    新的PACMAN硬件攻擊針對配備Apple M1 CPU的Mac

    VSole2022-06-11 15:08:34

    針對具有推測執行的Apple M1 CPU中的指針身份驗證的新硬件攻擊使攻擊者能夠在Mac系統上獲得任意代碼執行。

    指針身份驗證是一種安全功能,它向指針添加稱為指針身份驗證代碼(PAC)的加密簽名,使操作系統能夠檢測和阻止可能導致數據泄漏或系統受損的意外更改。

    麻省理工學院計算機科學與人工智能實驗室 (CSAIL) 的研究人員發現,這種新型攻擊將允許威脅者通過物理訪問具有Apple M1 CPU的Mac來訪問底層文件系統。

    為此,攻擊者首先需要找到影響目標Mac上軟件的內存錯誤,該錯誤會被PAC阻止,并且在繞過PAC防御后可能會升級為更嚴重的安全問題。

    “PACMAN將現有的軟件錯誤(內存讀/寫)轉化為更嚴重的漏洞利用原語(指針身份驗證繞過),這可能導致任意代碼執行。為了做到這一點,我們需要了解PAC值是針對特定受害者指針的,”研究人員解釋說。

    “PACMAN通過創建我們所說的PAC Oracle來做到這一點,它能夠判斷給定的PAC是否與指定的指針匹配。如果提供了不正確的猜測,PAC Oracle絕不會崩潰。然后我們使用暴力破解所有可能的PAC值PAC神諭。”

    雖然Apple無法使用這種利用技術修補硬件以阻止攻擊,但好消息是最終用戶不必擔心,只要他們保持軟件最新并且沒有可能被利用的錯誤使用PACMAN獲得代碼執行。

    研究人員補充說:“PACMAN是一種利用技術,它本身不能破壞你的系統。雖然PACMAN使用的硬件機制不能用軟件功能修補,但內存損壞錯誤可以。”

    雖然這種攻擊通常會導致內核恐慌,使整個系統崩潰,但PACMAN確保不會發生系統崩潰并且不會在日志中留下任何痕跡。

    蘋果:對用戶沒有直接風險

    麻省理工學院CSAIL研究人員報告了他們的發現,并與蘋果公司共享了概念驗證攻擊和代碼,自2021年起與該公司交換信息。

    蘋果表示,這種新的側信道攻擊不會對Mac用戶構成威脅,因為它還需要其他安全漏洞才能生效。

    “我們要感謝研究人員的合作,因為這個概念驗證提高了我們對這些技術的理解,”蘋果發言人告訴BleepingComputer。

    “根據我們的分析以及研究人員與我們分享的詳細信息,我們得出的結論是,這個問題不會對我們的用戶構成直接風險,并且不足以繞過設備保護本身。”

    安全專家爭辯說,這種攻擊并不具有“現實世界的實用性” ,麻省理工學院博士約瑟夫·拉維錢德蘭證實了這一點。學生和PACMAN背后的四位研究人員之一。


    macpacman
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    針對具有推測執行的Apple M1 CPU中的指針身份驗證的新硬件攻擊使攻擊者能夠在Mac系統上獲得任意代碼執行。
    在新冠疫情蔓延期間,根據Atlas VPN公司發布的調查報告,蘋果公司的產品漏洞在2021年下半年增加了467%,達到380個漏洞。蘋果公司出現的零日漏洞數量有所增加,但仍遠低于微軟公司。調查發現,Mac設備部署實際上可能會提高安全性。
    ?新漏洞突破了蘋果 M1 芯片的最后一道安全線。
    安全研究員發現keep、pyanxdns、api-res-py等python模塊突然引入了密碼竊取模塊,仔細一看竟是開發者疏漏。
    在美國拉斯維加斯舉辦的Defcon黑客大會上,長期研究Mac安全的專家Patrick Wardle展示了他對蘋果macOS后臺任務管理機制的漏洞研究成果——其發現的漏洞可以被利用來繞過蘋果最近添加的惡意軟件監控工具。
    趨勢科技的研究人員檢測到Mac惡意軟件MacStealer通過網站、社交媒體和消息平臺Twitter、Discord和Telegram大肆傳播。研究人員已經發現MacStealer的源代碼已經通過在線公共掃描服務泄露。惡意軟件背后的攻擊者會偽裝成一家合法的游戲公司,尋找測試人員,并吸引潛在的受害者下載他們的應用程序。
    網絡設備廠商也并不能隨意的使用 Mac 地址,需要向 IEEE 申請,當然廠商申請需要付費。step2:接收到 ARP 請求的設備會檢查目的 IP 地址和自己的 IP 地址是否一致,不一致就會忽略當前的 ARP 請求,一致就會向源主機發送 ARP 響應。
    MAC滲透測試工具包
    2022-05-11 08:08:06
    0x01 MAC_Tools介紹 一個讓你在Mac下免去在魔法執行java.jar -jar xxx應用啟動工具包。0x02 MAC_Tools安裝&使用 下載程序安裝xxx.dmg包格式 雙擊打開后 將應用拖動到Applications文件夾就可 下載安裝包地址
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类