M1 存在苹果无法修补的重大安全漏洞

麻省理工学院计算机科学与人工智能实验室 (CSAIL) 的研究人员发现了一个针对Apple 流行的 M1 处理器的新安全漏洞。这种被称为 PACMAN 的攻击能够绕过 M1 和其他基于 ARM 处理器的软件漏洞的最后一道防线。

PACMAN 攻击指针认证,这是大多数软件漏洞的最后一站。正如麻省理工学院博士生 Joseph Ravichandran 所说,指针身份验证确认程序没有以任何恶意方式更改,充当“安全网……在最坏的情况下”。麻省理工学院的研究人员开发了 PACMAN 作为一种猜测指针身份验证签名的方法,绕过了这个关键的安全机制。研究人员表示,PACMAN 利用了一种硬件机制,因此软件补丁无法修复它。

主板上的 Apple M1 处理器。

该攻击通过硬件侧通道运行所有可能的指针身份验证值来工作,该通道揭示猜测是否正确。这一切都发生在推测执行下——基本上是运行一个当时不需要的计算任务——这意味着 PACMAN 没有留下任何痕迹。

“指针身份验证背后的想法是,如果所有其他方法都失败了,你仍然可以依靠它来防止攻击者控制你的系统,” PACMAN 报告的共同撰写者 Ravichandran 说。 “我们已经证明,作为最后一道防线的指针身份验证并不像我们曾经认为的那样绝对。”

暂时不用担心

尽管 PACMAN 对 M1 和其他使用指针身份验证的基于 ARM 的系统感到恐惧,但麻省理工学院的研究人员表示,现在没有理由担心。 PACMAN 只允许通过指针身份验证阻止的软件错误。简而言之,PACMAN 必须首先存在软件漏洞才能做任何事情。

就其本身而言,Apple 通常会快速响应漏洞。例如,今年早些时候,苹果公司向一名学生支付了 100,000 美元,因为该学生在 Mac 上发现了一个网络摄像头黑客攻击,而3 月份的 MacOS Monterey 更新修复了 Mac 面临的两个主要安全漏洞。麻省理工学院表示,PACMAN 攻击更多地集中在未来的处理器上。

iMac 在新 Apple Store Via Del Corso 正式开幕时展出。
安东尼奥马谢洛/盖蒂图片社

Ravichandran 在接受 Digital Trends 采访时表示,它只针对 M1,并在 2021 年向苹果通报了这个问题。他说,“令人担忧的问题不是当前的 ARM 处理器是否易受攻击,而是未来的 ARM 处理器是否也易受攻击。”我们联系了 ARM,它表示已意识到该漏洞,并计划在调查结束后在ARM 安全中心开发人员网站上发布更新。

我们还联系了 Apple,Apple 提供了以下声明:“我们要感谢研究人员的合作,因为这个概念证明促进了我们对这些技术的理解。根据我们的分析以及研究人员与我们分享的详细信息,我们得出的结论是,此问题不会对我们的用户构成直接风险,并且不足以绕过操作系统安全保护。”

尽管 PACMAN 不会对 M1 构成直接威胁,但麻省理工学院的研究结果并非来得正是时候。苹果刚刚推出了 M2 处理器,它也可能使用指针身份验证。 Ravichandran 针对 PACMAN 未来芯片可能出现的问题提供了一些建议:“开发人员应注意不要仅仅依靠指针身份验证来保护他们的软件。”

苹果似乎并不太担心,麻省理工学院的研究人员也没有。 Ravichandran 说,尽管指针身份验证“在支持 PAC 的二进制文件(例如 macOS 内核)中到处使用”,但它仅作为“利用的最后一步,当除了指针身份验证之外的所有内容都被绕过时”。

但这并不意味着 PACMAN 是无害的。 Ravichandran 警告说,“使用 PACMAN 绕过指针身份验证打开了任意代码执行的大门,这将使攻击者完全控制设备。”研究人员还怀疑,未来带有指针身份验证的 ARM 处理器也可能容易受到攻击。

这不是 M1 面临的第一个漏洞。研究人员在 5 月份在 M1 中发现了一个基于硬件的安全漏洞,但它并不被认为是一个主要问题,也没有引起广泛的问题。

麻省理工学院的研究人员将于 6 月 18 日在国际计算机体系结构研讨会上展示他们的全部发现。

如何保护自己

PACMAN 不会立即构成威胁,因此您现在无需采取任何措施来保护自己。因为 PACMAN 仅在存在软件错误时才有效,因此保持 MacOS 和您的软件处于最新状态非常重要。请务必阅读我们有关如何更新 Mac的指南,并经常检查计算机上安装的应用程序的软件更新。

Ravichandran 回应了这个建议:“让你的软件保持最新!”


Posted

in

by

Tags: