蘋(píng)果M1芯片驚現“難以修復”的安全漏洞,大部分Arm處理器或都將存在!
報道稱(chēng),該漏洞存在于蘋(píng)果M1芯片中使用的硬件級安全機制中,被稱(chēng)為“指針身份驗證”(PAC)——這是Arm處理器當中廣泛存在的一項硬件安全機制,它通過(guò)使用加密哈希保護指針來(lái)保護內存中的指針完整性,該加密哈希驗證指針無(wú)法被修改,系統使用它來(lái)驗證程序對受保護指針的使用。當使用錯誤的PAC時(shí),程序會(huì )崩潰。
根據此前Arm公布的信息顯示,PAC最小化了攻擊面,使得面向返回編程(ROP)漏洞減少了60%以上、面向跳轉編程(JOP)漏洞減少了40%以上。如果是同時(shí)使用PAC和分支目標標識符(BTI)這兩個(gè)硬件安全機制的Arm CPU則能夠進(jìn)一步提升安全性,Glibc 中攻擊者可用的小工具數量減少了約 98%,而代碼大小僅增加了 2% 左右。
不過(guò),麻省理工學(xué)院計算機科學(xué)和人工智能實(shí)驗室(CSAIL)的研究人員Joseph Ravichandran、Weon Taek Na、Jay Lang 和 Mengjia Yan 創(chuàng )造了一種新穎的硬件攻擊方式,它結合了內存損壞和推測執行攻擊來(lái)回避安全功能。該攻擊表明,指針身份驗證可以不留痕跡地被攻破,并且由于它是一種硬件安全機制,因此蘋(píng)果將無(wú)法通過(guò)更新M1芯片的軟件補丁來(lái)修復它。

MIT CSAIL研究團隊將其攻擊方式稱(chēng)之為“Pacman”,它通過(guò)硬件側信道攻擊來(lái)暴力破解PAC值(由于PAC值只有一定數量,研究人員可以嘗試所有值以找到正確的值),并抑制崩潰,從而啟動(dòng)連鎖攻擊,最終構建控制流劫持攻擊。
“PAC的大小相對較小,直接的暴力攻擊會(huì )導致足夠多的崩潰來(lái)檢測惡意行為——更不用說(shuō)程序重新啟動(dòng)會(huì )導致 PAC 被刷新。但Pacman攻擊的關(guān)鍵在于,使用推測執行攻擊,通過(guò)微架構側通道秘密泄露PAC驗證結果,而不會(huì )導致崩潰?!痹撜撐慕忉尩?。
在概念驗證中,研究人員證明該攻擊甚至可以針對內核(設備操作系統的軟件核心)起作用,這“對所有啟用指針身份驗證的 Arm 系統的未來(lái)安全工作具有重大影響?!盡IT CSAIL的博士生和該研究論文的共同主要作者Joseph Ravichandran說(shuō)道。
“指針身份驗證背后的想法是,如果所有其他防御方法都失敗了,你仍然可以依靠它來(lái)防止攻擊者控制你的系統?!?Joseph Ravichandran補充道:“但是,我們已經(jīng)證明,作為最后一道防線(xiàn)的指針身份驗證并不像我們曾經(jīng)認為的那樣的安全?!?/span>
到目前為止,蘋(píng)果已經(jīng)在其所有基于A(yíng)rm架構的定制芯片上內置了PAC功能,包括 M1、M1 Pro 和 M1 Max等。此外,包括高通和三星在內的許多其他芯片廠(chǎng)商已經(jīng)宣布或預計將推出新處理器都將支持該硬件級安全功能。雖然,MIT CSAIL的研究人員表示,尚未對蘋(píng)果剛剛發(fā)布的 M2 芯片的進(jìn)行測試攻擊,但該芯片也支持PAC功能。
根據此前Arm公布的信息顯示,不僅基于A(yíng)rmv8.3/8.6指令集的CPU內置了PAC功能,最新的Armv9指令集的CPU同樣也內置了PAC功能。

MIT CSAIL的研究人員在研究論文中說(shuō):“如果不解決這個(gè)問(wèn)題,我們發(fā)現的這項攻擊方式將在未來(lái)幾年影響大多數移動(dòng)設備,甚至可能影響桌面設備?!?/span>
據介紹,研究人員已經(jīng)向蘋(píng)果公司展示了他們的研究結果。不過(guò),他們也指出,Pacman攻擊并不能繞過(guò) M1 芯片上的所有安全機制,它只是針對PAC可以防止的現有的漏洞。
Joseph Ravichandran表示:“到目前為止,還沒(méi)有使用Pacman創(chuàng )建端到端攻擊,因此沒(méi)有直接的擔憂(yōu)。Pacman需要一個(gè)現有的軟件漏洞才能發(fā)揮作用——攻擊者需要能夠寫(xiě)入溢出內存。攻擊者可以使用現有的漏洞與我們的謂的‘Pacman Gadget’相結合——受攻擊中的一個(gè)代碼序列,允許推測性地使用簽名指針?!?nbsp;
目前,該研究團隊已將該問(wèn)題通知蘋(píng)果,并將在 6 月 18 日的計算機架構國際研討會(huì )上披露更多細節。
在該消息被曝光之后,蘋(píng)果公司發(fā)言人 Scott Radcliffe 對外回應稱(chēng):“我們要感謝研究人員的合作,因為這個(gè)概念證明促進(jìn)了我們對這些技術(shù)的理解。根據我們的分析以及研究人員與我們分享的詳細信息,我們得出的結論是,此問(wèn)題不會(huì )對我們的用戶(hù)構成直接風(fēng)險,并且不足以自行繞過(guò)操作系統安全保護?!?/span>
值得一提的是,Pacman是在蘋(píng)果M1芯片中被發(fā)現的第三個(gè)漏洞。去年5月,安全研究員赫克托馬丁 (Hector Martin) 發(fā)現了一個(gè)名為M1RACLES的漏洞,該漏洞允許兩個(gè)應用程序秘密交換數據。上個(gè)月,多個(gè)大學(xué)組成的團隊又發(fā)現了一個(gè)名為 Augury 的漏洞,可導致芯片泄漏靜態(tài)數據,不過(guò)目前還沒(méi)有展示出任何可行的漏洞利用方法。
但是與前兩個(gè)漏洞不同的是,Pacman漏洞利用的是M1本身的存在的硬件安全機制PAC,而且該機制還廣泛存在于其他Arm架構的處理器當中,這也使得該漏洞可能將會(huì )帶來(lái)更大的影響。
編輯:芯智訊-浪客劍 資料來(lái)源:Techcrunch、venturebeat
*博客內容為網(wǎng)友個(gè)人發(fā)布,僅代表博主個(gè)人觀(guān)點(diǎn),如有侵權請聯(lián)系工作人員刪除。