新的PACMAN硬件攻擊針對配備Apple M1 CPU的Mac
針對具有推測執行的Apple M1 CPU中的指針身份驗證的新硬件攻擊使攻擊者能夠在Mac系統上獲得任意代碼執行。
指針身份驗證是一種安全功能,它向指針添加稱為指針身份驗證代碼(PAC)的加密簽名,使操作系統能夠檢測和阻止可能導致數據泄漏或系統受損的意外更改。
麻省理工學院計算機科學與人工智能實驗室 (CSAIL) 的研究人員發現,這種新型攻擊將允許威脅者通過物理訪問具有Apple M1 CPU的Mac來訪問底層文件系統。
為此,攻擊者首先需要找到影響目標Mac上軟件的內存錯誤,該錯誤會被PAC阻止,并且在繞過PAC防御后可能會升級為更嚴重的安全問題。
“PACMAN將現有的軟件錯誤(內存讀/寫)轉化為更嚴重的漏洞利用原語(指針身份驗證繞過),這可能導致任意代碼執行。為了做到這一點,我們需要了解PAC值是針對特定受害者指針的,”研究人員解釋說。
“PACMAN通過創建我們所說的PAC Oracle來做到這一點,它能夠判斷給定的PAC是否與指定的指針匹配。如果提供了不正確的猜測,PAC Oracle絕不會崩潰。然后我們使用暴力破解所有可能的PAC值PAC神諭。”
雖然Apple無法使用這種利用技術修補硬件以阻止攻擊,但好消息是最終用戶不必擔心,只要他們保持軟件最新并且沒有可能被利用的錯誤使用PACMAN獲得代碼執行。
研究人員補充說:“PACMAN是一種利用技術,它本身不能破壞你的系統。雖然PACMAN使用的硬件機制不能用軟件功能修補,但內存損壞錯誤可以。”
雖然這種攻擊通常會導致內核恐慌,使整個系統崩潰,但PACMAN確保不會發生系統崩潰并且不會在日志中留下任何痕跡。
蘋果:對用戶沒有直接風險
麻省理工學院CSAIL研究人員報告了他們的發現,并與蘋果公司共享了概念驗證攻擊和代碼,自2021年起與該公司交換信息。
蘋果表示,這種新的側信道攻擊不會對Mac用戶構成威脅,因為它還需要其他安全漏洞才能生效。
“我們要感謝研究人員的合作,因為這個概念驗證提高了我們對這些技術的理解,”蘋果發言人告訴BleepingComputer。
“根據我們的分析以及研究人員與我們分享的詳細信息,我們得出的結論是,這個問題不會對我們的用戶構成直接風險,并且不足以繞過設備保護本身。”
安全專家爭辯說,這種攻擊并不具有“現實世界的實用性” ,麻省理工學院博士約瑟夫·拉維錢德蘭證實了這一點。學生和PACMAN背后的四位研究人員之一。