IT之家 5 月 3 日消息,據(jù) 9to5 Mac 報道,在深入研究 Apple Silicon 之后,研究人員發(fā)現(xiàn)了一個影響蘋果最新 M1 和 A14 芯片的新漏洞?!癆ugury” Apple Silicon 微架構(gòu)缺陷已被證明會泄漏靜態(tài)數(shù)據(jù),但目前似乎還沒有“那么糟糕”。
伊利諾伊大學(xué)厄巴納香檳分校的 Jose Rodrigo Sanchez Vicarte 和華盛頓大學(xué)的 Michael Flanders 領(lǐng)導(dǎo)的一組研究人員,他們公布了發(fā)現(xiàn)新穎的 Augury 微架構(gòu) Apple Silicon 缺陷的詳細信息(所有細節(jié)在發(fā)布前與蘋果共享)。
該小組發(fā)現(xiàn),蘋果芯片使用所謂的數(shù)據(jù)內(nèi)存依賴預(yù)取器 (DMP),它通過查看內(nèi)存內(nèi)容來決定預(yù)取什么。
Augury Apple Silicon 漏洞的工作原理
具體來說,蘋果的 M1、M1 Max 和 A14 經(jīng)過測試,發(fā)現(xiàn)使用指針數(shù)組解引用模式進行預(yù)取。研究人員發(fā)現(xiàn),該過程可能會泄漏“任何指令都不會讀取的數(shù)據(jù),即使是推測性的!”他們還認為 M1 Pro 和可能較舊的 A 系列芯片容易受到相同缺陷的影響。
以下是研究人員所說的蘋果的 DMP 與傳統(tǒng) DMP 的不同之處:
“一旦它看到 *arr [0] … *arr [2] 發(fā)生(甚至是推測性的?。┧鼘㈤_始預(yù)取 *arr [3] 。也就是說,它將首先預(yù)取 arr 的內(nèi)容,然后取消引用這些內(nèi)容。相反,傳統(tǒng)的預(yù)取器不會執(zhí)行第二步 / 取消引用操作?!?/p>
至于為什么像這樣的靜態(tài)數(shù)據(jù)攻擊很麻煩,該論文說,大多數(shù)防止“微架構(gòu)攻擊”的硬件或軟件防御策略都假設(shè)有一些指令可以訪問機密。但靜態(tài)數(shù)據(jù)漏洞并非如此。研究進一步解釋說:
“任何依賴于跟蹤內(nèi)核訪問的數(shù)據(jù)(推測性或非推測性)的防御措施都無法防止 Augury,因為內(nèi)核永遠不會讀取泄漏的數(shù)據(jù)!”
但華盛頓大學(xué)助理教授兼研究小組首席研究員 David Kohlbrenner 指出,這種 DMP“是攻擊者可以獲得的最弱的 DMP”。
研究人員強調(diào),目前該漏洞看起來并沒有“那么糟糕”,而且他們目前還沒有展示任何“使用 Augury 技術(shù)的端到端漏洞利用”。目前,只有指針可以泄露,而且很可能只在沙盒威脅模型中?!?/p>
廣告聲明:文內(nèi)含有的對外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。