設(shè)置
  • 日夜間
    隨系統(tǒng)
    淺色
    深色
  • 主題色
中国联通上线天通卫星业务    插入式微型机顶盒千万级规模部署启动

研究人員發(fā)現(xiàn)蘋果 Silicon 芯片漏洞“Augury”,影響 A14 和 M1 / Max / Pro

2022/5/3 8:34:51 來源:IT之家 作者:瀟公子 責(zé)編:瀟公子

IT之家 5 月 3 日消息,據(jù) 9to5 Mac 報(bào)道,在深入研究 Apple Silicon 之后,研究人員發(fā)現(xiàn)了一個(gè)影響蘋果最新 M1 和 A14 芯片的新漏洞?!癆ugury” Apple Silicon 微架構(gòu)缺陷已被證明會(huì)泄漏靜態(tài)數(shù)據(jù),但目前似乎還沒有“那么糟糕”。

伊利諾伊大學(xué)厄巴納香檳分校的 Jose Rodrigo Sanchez Vicarte 和華盛頓大學(xué)的 Michael Flanders 領(lǐng)導(dǎo)的一組研究人員,他們公布了發(fā)現(xiàn)新穎的 Augury 微架構(gòu) Apple Silicon 缺陷的詳細(xì)信息(所有細(xì)節(jié)在發(fā)布前與蘋果共享)。

該小組發(fā)現(xiàn),蘋果芯片使用所謂的數(shù)據(jù)內(nèi)存依賴預(yù)取器 (DMP),它通過查看內(nèi)存內(nèi)容來決定預(yù)取什么。

Augury Apple Silicon 漏洞的工作原理

具體來說,蘋果的 M1、M1 Max 和 A14 經(jīng)過測(cè)試,發(fā)現(xiàn)使用指針數(shù)組解引用模式進(jìn)行預(yù)取。研究人員發(fā)現(xiàn),該過程可能會(huì)泄漏“任何指令都不會(huì)讀取的數(shù)據(jù),即使是推測(cè)性的!”他們還認(rèn)為 M1 Pro 和可能較舊的 A 系列芯片容易受到相同缺陷的影響

以下是研究人員所說的蘋果的 DMP 與傳統(tǒng) DMP 的不同之處:

“一旦它看到 *arr [0] … *arr [2] 發(fā)生(甚至是推測(cè)性的?。┧鼘㈤_始預(yù)取 *arr [3] 。也就是說,它將首先預(yù)取 arr 的內(nèi)容,然后取消引用這些內(nèi)容。相反,傳統(tǒng)的預(yù)取器不會(huì)執(zhí)行第二步 / 取消引用操作?!?/p>

至于為什么像這樣的靜態(tài)數(shù)據(jù)攻擊很麻煩,該論文說,大多數(shù)防止“微架構(gòu)攻擊”的硬件或軟件防御策略都假設(shè)有一些指令可以訪問機(jī)密。但靜態(tài)數(shù)據(jù)漏洞并非如此。研究進(jìn)一步解釋說:

“任何依賴于跟蹤內(nèi)核訪問的數(shù)據(jù)(推測(cè)性或非推測(cè)性)的防御措施都無法防止 Augury,因?yàn)閮?nèi)核永遠(yuǎn)不會(huì)讀取泄漏的數(shù)據(jù)!”

但華盛頓大學(xué)助理教授兼研究小組首席研究員 David Kohlbrenner 指出,這種 DMP“是攻擊者可以獲得的最弱的 DMP”。

研究人員強(qiáng)調(diào),目前該漏洞看起來并沒有“那么糟糕”,而且他們目前還沒有展示任何“使用 Augury 技術(shù)的端到端漏洞利用”。目前,只有指針可以泄露,而且很可能只在沙盒威脅模型中。”

廣告聲明:文內(nèi)含有的對(duì)外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時(shí)間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。

相關(guān)文章

關(guān)鍵詞:蘋果,芯片,漏洞A14,M1
  • 日榜
  • 周榜
  • 月榜

軟媒旗下網(wǎng)站: IT之家 最會(huì)買 - 返利返現(xiàn)優(yōu)惠券 iPhone之家 Win7之家 Win10之家 Win11之家

軟媒旗下軟件: 軟媒手機(jī)APP應(yīng)用 魔方 最會(huì)買 要知