麻省理工学院计算机科学与人工智能实验室 (CSAIL) 的研究人员发现了一个针对Apple 流行的 M1 处理器的新安全漏洞。这种被称为 PACMAN 的攻击能够绕过 M1 和其他基于 ARM 处理器的软件漏洞的最后一道防线。
PACMAN 攻击指针认证,这是大多数软件漏洞的最后一站。正如麻省理工学院博士生 Joseph Ravichandran 所说,指针身份验证确认程序没有以任何恶意方式更改,充当“安全网……在最坏的情况下”。麻省理工学院的研究人员开发了 PACMAN 作为一种猜测指针身份验证签名的方法,绕过了这个关键的安全机制。研究人员表示,PACMAN 利用了一种硬件机制,因此软件补丁无法修复它。

该攻击通过硬件侧通道运行所有可能的指针身份验证值来工作,该通道揭示猜测是否正确。这一切都发生在推测执行下——基本上是运行一个当时不需要的计算任务——这意味着 PACMAN 没有留下任何痕迹。
“指针身份验证背后的想法是,如果所有其他方法都失败了,你仍然可以依靠它来防止攻击者控制你的系统,” PACMAN 报告的共同撰写者 Ravichandran 说。 “我们已经证明,作为最后一道防线的指针身份验证并不像我们曾经认为的那样绝对。”
暂时不用担心
尽管 PACMAN 对 M1 和其他使用指针身份验证的基于 ARM 的系统感到恐惧,但麻省理工学院的研究人员表示,现在没有理由担心。 PACMAN 只允许通过指针身份验证阻止的软件错误。简而言之,PACMAN 必须首先存在软件漏洞才能做任何事情。
就其本身而言,Apple 通常会快速响应漏洞。例如,今年早些时候,苹果公司向一名学生支付了 100,000 美元,因为该学生在 Mac 上发现了一个网络摄像头黑客攻击,而3 月份的 MacOS Monterey 更新修复了 Mac 面临的两个主要安全漏洞。麻省理工学院表示,PACMAN 攻击更多地集中在未来的处理器上。

Ravichandran 在接受 Digital Trends 采访时表示,它只针对 M1,并在 2021 年向苹果通报了这个问题。他说,“令人担忧的问题不是当前的 ARM 处理器是否易受攻击,而是未来的 ARM 处理器是否也易受攻击。”我们联系了 ARM,它表示已意识到该漏洞,并计划在调查结束后在ARM 安全中心开发人员网站上发布更新。
我们还联系了 Apple,Apple 提供了以下声明:“我们要感谢研究人员的合作,因为这个概念证明促进了我们对这些技术的理解。根据我们的分析以及研究人员与我们分享的详细信息,我们得出的结论是,此问题不会对我们的用户构成直接风险,并且不足以绕过操作系统安全保护。”
尽管 PACMAN 不会对 M1 构成直接威胁,但麻省理工学院的研究结果并非来得正是时候。苹果刚刚推出了 M2 处理器,它也可能使用指针身份验证。 Ravichandran 针对 PACMAN 未来芯片可能出现的问题提供了一些建议:“开发人员应注意不要仅仅依靠指针身份验证来保护他们的软件。”
苹果似乎并不太担心,麻省理工学院的研究人员也没有。 Ravichandran 说,尽管指针身份验证“在支持 PAC 的二进制文件(例如 macOS 内核)中到处使用”,但它仅作为“利用的最后一步,当除了指针身份验证之外的所有内容都被绕过时”。
但这并不意味着 PACMAN 是无害的。 Ravichandran 警告说,“使用 PACMAN 绕过指针身份验证打开了任意代码执行的大门,这将使攻击者完全控制设备。”研究人员还怀疑,未来带有指针身份验证的 ARM 处理器也可能容易受到攻击。
这不是 M1 面临的第一个漏洞。研究人员在 5 月份在 M1 中发现了一个基于硬件的安全漏洞,但它并不被认为是一个主要问题,也没有引起广泛的问题。
麻省理工学院的研究人员将于 6 月 18 日在国际计算机体系结构研讨会上展示他们的全部发现。
如何保护自己
PACMAN 不会立即构成威胁,因此您现在无需采取任何措施来保护自己。因为 PACMAN 仅在存在软件错误时才有效,因此保持 MacOS 和您的软件处于最新状态非常重要。请务必阅读我们有关如何更新 Mac的指南,并经常检查计算机上安装的应用程序的软件更新。
Ravichandran 回应了这个建议:“让你的软件保持最新!”