首页 数码 > 内容

AppleM1芯片存在无法修补的安全漏洞但不要惊慌

时间:2022-06-13 11:31:43 来源:
导读 AppleM1芯片对这家库比蒂诺科技巨头来说是一次非常成功的发布,但麻省理工学院的一项新研究表明,为从AppleMacBookPro到最新iPadAir的所有

AppleM1芯片对这家库比蒂诺科技巨头来说是一次非常成功的发布,但麻省理工学院的一项新研究表明,为从AppleMacBookPro到最新iPadAir的所有设备提供动力的芯片存在一个重大的安全漏洞,就其本质而言无法修复安全更新。

麻省理工学院计算机科学与人工智能实验室(CSAIL)的一篇新论文揭示了该漏洞(在新标签中打开)研究人员并利用称为指针身份验证代码(PAC)的东西。本质上,PAC通过检查数字签名来确保程序的代码没有被恶意更改。

PACMAN是麻省理工学院研究人员设计的漏洞利用程序,它依赖于测试签名是否被接受的软件和硬件漏洞利用程序的组合,并且由于可能的签名数量有限,因此PACMAN可以尝试所有这些,发现找出哪个是有效的,然后有一个单独的软件漏洞利用该签名绕过M1芯片中的最终防御机制。

研究人员针对系统内核(任何操作系统的基础)测试了该漏洞利用,发现该漏洞利用为他们提供了内核级系统访问权限,这意味着它可以让攻击者完全控制系统。

“指针身份验证背后的想法是,如果所有其他方法都失败了,你仍然可以依靠它来防止攻击者控制你的系统,”麻省理工学院CSAIL说,我们已经证明,指针身份验证不是最后一道防线就像我们曾经认为的那样绝对,”麻省理工学院CSAIL博士说。学生JosephRavichandran是该论文的共同主要作者,该论文解释了该缺陷,该论文将于6月18日提交给国际计算机体系结构研讨会。

“当引入指针身份验证时,一整类错误突然变得更难用于攻击。随着PACMAN使这些漏洞更加严重,整体攻击面可能会更大,”Ravichandran补充道。

由于研究人员使用微架构漏洞来绕过PAC安全措施,因此无法“修补”这部分漏洞,因为它实际上是硬连线到芯片本身中的。尽管如此,该漏洞只能与另一个软件漏洞结合使用。它不能自己做任何事情。

虽然这听起来像是一个严重的问题,而且可能是,但这并不意味着每个人的新MacBookAir都对任何想要从人们那里勒索比特币的网络团伙开放。

研究人员在这种情况下使用的硬件漏洞利用类似于在某些英特尔芯片中看到的Spectre和Meltdown漏洞利用,虽然这些是一个问题,但它并没有突然摧毁每个人的计算机。事实是,绝大多数人不值得网络犯罪分子的时间。当有人可以锁定输油管道并勒索数百万美元时,为什么还要弄乱您的笔记本电脑?

此外,PAC漏洞攻击M1芯片上的最后一道防线(不仅是M1芯片,还包括任何使用PAC安全措施的基于ARM的处理器,也涉及一些高通和三星芯片)。

“我们要感谢研究人员的合作,因为这个概念证明促进了我们对这些技术的理解,”苹果发言人告诉TechRadar。“根据我们的分析以及研究人员与我们分享的细节,我们得出的结论是,这个问题不会对我们的用户构成直接风险,并且不足以绕过操作系统安全保护。”

这并不意味着不能使用这样的漏洞,而是意味着漏洞必须克服系统中的所有其他安全措施,而苹果系统的安全性相当高。因此,虽然我们很确定苹果会在未来的芯片中解决这个问题,但苹果M1用户不一定需要对这个漏洞感到恐慌,尤其是在他们采取其他预防性安全措施的情况下。

标签: