麻省理工学院研究人员警告“PACMAN”M1 缺陷无法修复
虽然 Apple 的 M1 处理器帮助 Mac 达到了新的性能高度,但一些报告暴露了这款著名的芯片系统的潜在安全问题。最新的此类报告来自 MIT CSAIL,研究人员找到了一种方法来破解 M1 SoC 上所谓的”最后一道安全线”。
MIT CSAIL 发现 指针身份验证可以通过研究人员开发的硬件攻击来克服。指针身份验证是一项安全功能,有助于保护 CPU 免受已获得内存访问权限的攻击者的侵害。指针存储内存地址,指针验证代码 (PAC) 检查由攻击引起的意外指针更改。在其研究中,麻省理工学院 CSAIL 创建了”PACMAN”,这是一种可以找到正确值以成功通过指针身份验证的攻击,因此黑客可以继续访问计算机。
麻省理工学院 CSAIL 的 Joseph Ravichandran 是一篇解释 PACMAN 的论文的联合主要作者,他在麻省理工学院的一篇文章中表示,”当引入指针身份验证时,一整类错误突然变得更难以用于攻击。随着 PACMAN 使这些错误变得更加严重,整体攻击面可能会更大。”
根据 MIT CSAIL 的说法,由于其 PACMAN 攻击涉及硬件设备,因此软件补丁无法解决问题。这个问题是使用指针身份验证的 Arm 处理器的一个更广泛的问题,而不仅仅是 Apple 的 M1。 Ravichandran 写道:”未来的 CPU 设计者在构建未来的安全系统时应该小心考虑这种攻击。” “开发人员应该注意不要仅仅依靠指针身份验证来保护他们的软件。”作为技术演示,PACMAN 表明指针身份验证并非完全万无一失,开发人员不应完全依赖它。
麻省理工学院能够远程执行 PACMAN 攻击。 “实际上,我们在另一个房间的一台机器上通过网络进行了所有实验。如果您有非特权代码执行,PACMAN 可以在远程正常工作。” PACMAN 常见问题解答。麻省理工学院不知道这种攻击在野外使用,但只要操作系统更新可用,Mac 就应该是安全的。
Apple 在其发布会上发布了 M2 芯片上周一WWDC主题演讲,这是继M1系列的新一代产品。麻省理工学院的一位代表向 Macworld 证实,M2 尚未针对此缺陷进行测试。
麻省理工学院 CSAIL 计划在 国际计算机架构研讨会于 6 月 18 日举行。Apple 知晓 MIT CSAIL 的发现并发表以下声明:”我们要感谢研究人员的合作,作为这一证明概念的加深加深了我们对这些技术的理解。根据我们的分析以及研究人员与我们分享的详细信息,我们得出的结论是,此问题不会对我们的用户构成直接风险,并且不足以单独绕过操作系统安全保护。”
PACMAN 是 M1 发现的最新安全漏洞。五月,伊利诺伊大学香槟分校、华盛顿大学和特拉维夫大学的研究人员发现了占卜缺陷。去年,开发人员 Hector Martin 发现了 M1RACLES 漏洞。然而,这些缺陷被认为是无害的或不是严重的威胁。
下午6点更新PT:删除了一个错误的声明,该声明称由于 PACMAN 需要硬件设备,因此黑客必须对 Mac 进行物理访问,这限制了 PACMAN 的执行方式。 MIT 能够远程执行 PACMAN 攻击。