<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    MIT爆出蘋果M1芯片重大漏洞:補丁無法修復

    VSole2022-06-13 10:29:38

    新漏洞突破了蘋果 M1 芯片的最后一道安全線

    2020 年 11 月,蘋果 M1 處理器正式發布,憑借其優越性能和低功耗表現一度引發轟動。

    自兩年前推出以來,還沒有發生過針對 M1 芯片的嚴重攻擊,這表明其安全系統運行總體良好,其中指針身份驗證機制(Pointer Authentication Code,PAC)被稱作「最后一道防線」。

    在目前所有基于 Arm 的定制芯片上,蘋果均部署了指針身份驗證,包括 M1、M1 Pro 和 M1 Max。高通、三星在內的一些芯片制造商也宣布或希望推出支持硬件級別安全功能的新型處理器。

    近日,來自 MIT CSAIL 的學者們重點介紹了一種可禁用蘋果 M1 芯片指針身份驗證機制的新型硬件攻擊,名為「PACMAN」,這種攻擊能夠阻止 M1 芯片檢測到軟件漏洞攻擊。

    論文鏈接:http://pacmanattack.com/paper.pdf

    該研究團隊由 MIT 電氣工程與計算機科學系助理教授 Mengjia Yan 領導,成員包括 Joseph Ravichandran、Weon Taek Na、Jay Lang。他們將在本月即將舉行的計算機體系結構頂會 ISCA 2022 會議上重點介紹「PACMAN」。

    「PACMAN」能夠削弱 PAC 防御能力的攻擊模式,從而使得計算機操作系統變得易受攻擊。由于 PAC 可能會集成到未來基于 64 位 Arm 架構構建的處理器中,因此該漏洞可能會變得更加普遍。團隊表示,他們尚未對新發布的同樣支持指針身份驗證的 M2 芯片進行測試。

    對于越來越多采用蘋果設備的企業而言,這一漏洞值得重視。據調查,美國企業中約有 23% 的用戶目前使用 Mac 設備。「如果不能緩解這種情況,我們的攻擊將影響到大多數移動設備,甚至可能在未來幾年影響到桌面設備。」論文中寫道。

    PACMAN 原理

    現代計算機系統日趨復雜,往往會暴露出一些可能存在漏洞的攻擊面。從軟件層來說,內存損壞漏洞(例如緩沖區溢出)可以被攻擊者利用來改變被攻擊者程序的行為,或完全控制被攻擊者程序。從硬件層來說,微架構邊信道漏洞(例如 Spectre 和 Meltdown)可以被利用來泄漏被攻擊者程序地址空間內的任意數據,目前,安全領域的研究者通常分別探索軟件和硬件的缺陷,比如兩種沒有交集的攻擊模型的兩個漏洞。

    而在 MIT 這項研究中,團隊探索了內存損壞漏洞和微架構邊信道漏洞之間的協同作用,展示了如何使用硬件攻擊來協助軟件攻擊,以繞過強大的安全防御機制。

    這個名為 「PACMAN」 的漏洞,會假設計算機上已經存在一個軟件錯誤,可以讀取和寫入不同的內存地址。然后,它利用 M1 硬件架構的一個細節,賦予漏洞執行代碼并可能接管操作系統的能力。

    就是說,他們假設漏洞存在,然后將其變成更嚴重的漏洞。

    這里需要先理解指針身份驗證是什么,以及名為推測執行的處理器架構細節如何工作。

    2017 年,ARM 在 ARMv8.3 中推出了指針身份驗證,作為一項保護指針完整性的安全特性。具體來說,「指針身份驗證」是一種防止軟件攻擊破壞那些包含內存地址或指針的數據的方法。例如,惡意代碼可能會執行緩沖區溢出攻擊,將比預期更多的數據寫入內存的一部分,多余的數據會溢出到指針的地址并覆蓋它。這可能意味著計算機軟件不會執行存儲在原始地址的代碼,而是轉移到存儲在新地址的惡意軟件。

    指針身份驗證將加密簽名附加到指針的末尾。如果指針被惡意操作,簽名將不再配對。通常,PAC 用于保護系統操作系統的核心,即內核。如果攻擊者操縱內核指針,指針與其身份驗證代碼之間的不匹配將產生所謂的「異常」,系統將崩潰,從而結束惡意軟件的攻擊。惡意軟件必須非常幸運才能猜到正確的代碼,概率大約 65000 分之一。

    PACMAN 找到了一種讓惡意軟件不斷猜測的方法,而不會出現任何引發崩潰的錯誤猜測。關于它是如何做到這一點的,就涉及到現代計算的核心。

    幾十年來,計算機一直在使用所謂的推測執行來加速處理。在典型的程序中,下一條指令應該遵循哪條指令,通常取決于前一條指令的結果(想想 if/then)。但如今 CPU 不會等待答案,而是會推測接下來會發生什么,并開始按照這些思路執行指令:

    如果 CPU 猜對了,這種推測性的執行會節省很多時鐘周期;如果結果證明猜錯了,所有的工作都被扔掉,處理器按照正確的指令序列重新開始。重要的是,錯誤的計算值永遠不會對軟件可見。沒有任何程序可以簡單地輸出推測執行的結果。

    然而,近年來研究人員找到了利用推測執行從 CPU 中偷數據等操作的方法。這被稱為邊信道攻擊(side-channel attack),因為它們通過觀察間接信號來獲取數據,例如訪問數據需要多長時間,Spectre 和 Meltdown 漏洞就是如此。

    Yan 的團隊想出了一種欺騙 CPU 在猜測指針驗證碼的方法,這樣就不會出現異常,操作系統也不會崩潰。當然,答案仍然是軟件看不到的,其中用數據填充特定緩沖區,并使用 timing 來發現成功的推測替換了哪個部分。

    打開處理器安全新方向

    在這項研究中,除了 PACMAN 攻擊之外,研究者也在將微架構邊通道攻擊擴展到蘋果處理器方面做出了重要的貢獻。有兩個重要的結果值得強調:首先,他們對 TLB 組織進行了逆向工程,在 Apple M1 處理器上使用 Speculative_execution ,對基于 TLB 的邊通道進行首次攻擊。其次,他們展示了 PACMAN 跨特權級別攻擊的工作,這意味著攻擊啟用 PA 的操作系統內核是可行的。

    關于 PACMAN,蘋果的產品團隊向 Yan 的小組提供了如下回復:「我們要感謝研究人員的幫助,因為這個概念驗證促進了我們對技術的理解。根據我們的分析以及研究人員與我們分享的詳細信息,我們得出結論:此問題不會對我們的用戶構成直接風險,并且不足以自行繞過設備保護。

    其他熟悉 PACMAN 的研究人員表示,它到底有多危險還有待觀察。「但 PACMAN 讓我們在設計新的安全解決方案時多了一份擔憂和考量」,加州大學河濱分校計算機工程系主任、架構安全專家 Nael Abu-Ghazaleh 說道。近年來,處理器制造商一直在為其設計添加指針身份驗證以外的其他安全解決方案。他懷疑:既然 PACMAN 已經被披露,一些研究將開始尋找針對這些新型解決方案的投機攻擊。

    Yan 的團隊探索了一些 PACMAN 的簡單解決方案,但往往會增加處理器的整體漏洞。但 Abu-Ghazaleh 認為 Yan 的團隊打開了通往處理器安全新方向的大門。

    誠如 Yan 所說:「以前人們認為軟件攻擊是獨立的,與硬件攻擊是分開的。而我們正試圖研究兩種威脅模型之間的交叉點。在這種新的復合威脅模型下,還有許多未充分研究的緩解機制,我們將 PACMAN 攻擊視為起點。」

    文章來源:機器之心


    信息安全蘋果
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    作為 Linux 中最常使用的重要實用程序之一,Sudo 幾乎安裝在每一款 UNIX 和 Linux 發行版上,以便用戶調用和實施核心命令。然而近期曝出的一個提權漏洞,卻直指 sudo 的一個安全策略隱患 —— 即便配置中明確不允許 root 用戶訪問,該漏洞仍可允許惡意用戶或程序,在目標 Linux 系統上以 root 用戶身份執行任意命令。
    周二,一名聲稱代表該黑客組織的黑客在該出版物上分享了該組織與蘋果安全團隊之間涉嫌電子郵件的截圖,母板公司披露了這一消息。目前,即使是蘋果也很難證實這些說法。除非其要求得到滿足,否則該組織將開始遠程清除受害者的蘋果設備,并重置iCloud帳戶。2014年,iCloud黑客攻擊導致了這場假扮,黑客們在互聯網上發布了數百名女性名人的裸照,這些照片存儲在他們的iCloud賬戶中。
    安全機構FIDO獲得了蘋果、Google和微軟的新支持,這些科技公司都宣布它們將擴大對該聯盟的無密碼登錄標準的支持。繼2020年加入FIDO(Fast Identity Online)聯盟后,蘋果等大型科技公司宣布擴大對該組織的技術和目標的支持。
    近年來,以智能手機及其周邊設備為代表的智能移動終端迅速普及,但涉及智能移動終端信息安全問題的相關報道也呈現上升趨勢。通過以當前智能移動終端與信息安全發展現狀為出發點,梳理智能移動終端信息安全功能的發展歷史,總結平臺結構的主要特征,論述了智能移動終端信息安全風險現狀及對策,展望未來信息安全風險的研究方向。
    北京時間11月14日凌晨,蘋果官方正式為iOS, macOS, tvOS和watchOS推送了最新的系統更新。 此次更新中,包括了對蘋果系統中多個高危漏洞的修復。在這些漏洞中,最值得關注的要屬兩個月前在天府杯國際挑戰賽中上演 “遠程越獄” 涉及的多個Safari瀏覽器和iOS內核漏洞。 在這場引起全球關注的國際安全大賽中,包括昆侖實驗室、盤古實驗室在內的多支頂級安全團隊演示了獲得“最具價
    蘋果因為安全漏洞在8月20日登上微博熱搜榜第一。據了解,Google公司的安全研究員發現了蘋果手機、平板電腦iPad和iMac電腦等設備存在重大的安全漏洞,不用接觸用戶手機就可以獲取用戶的一切信息。為此,蘋果公司建議用戶下載最新更新,修補漏洞。
    iPhone、iMac等產品存嚴重安全漏洞據美聯社20日報道,美國蘋果公司當地時間本周三發布兩份安全報告,兩份報告披露,公司旗下智能手機iPhone、平板電腦iPad和iMac電腦等產品存在嚴重安全漏洞。據介紹,受本次漏洞影響的設備涵蓋了幾乎所有的蘋果產品。當地時間8月19日,蘋果公司呼吁用戶立刻下載最新更新,以修補漏洞。
    蘋果吃癟,遭歐洲四大電信公司集體圍剿?
    北京時間12月14日凌晨,蘋果官方推送了iOS、macOS、tvOS和watchOS的系統更新,并公布了關于iOS 15.2和iPadOS 15.2的安全內容。本次更新包含針對多個漏洞的安全補丁,其中最為重磅的漏洞,應屬此前天府杯上奇安盤古旗下盤古實驗室的白帽黑客slipper,一秒“遠程越獄”所利用的Safari瀏覽器和iOS內核漏洞。
    在對iPhone用戶部署利用零日漏洞進行攻擊的工具之后,蘋果公司已經對NSO集團提起了訴訟。 訴狀稱,這個臭名昭著的Pegasus間諜軟件制造商應該對非法監視蘋果用戶這一行為負責。這家計算機巨頭正在希望法院對這家以色列公司發出永久禁令,禁止其使用任何蘋果軟件、服務或設備,同時還希望獲得一定數額的賠償。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类