MIT 发现苹果 M1 中新型硬件漏洞:可不留痕迹攻破安全机制
麻省理工学院计算机科学和人工智能实验室(CSAIL)的科学家发布了一项研究称,他们发现了一种可以绕过 Apple M1 CPU 上的指针验证机制的新型硬件攻击,称为PACMAN。 根据介绍,M1 芯片使用了指针认证的功能,该功能是针对典型软件漏洞的最后一道防线。在启用指针认证后,通常会危及系统或泄漏私人信息的漏洞会被拦截在其轨道上。目前,苹果已经在其所有基于 ARM 的定制芯片上实施了指针认证。 而 MIT 新发现的这一漏洞,则可以在不留痕迹的情况下攻破这最后一道防线。此外,鉴于 PACMAN 利用的是硬件机制,因此没有任何软件补丁可以对其进行修复。MIT 方面表示,苹果的 M2 芯片也支持指针认证,但他们还没有针对其进行相关的攻击测试。 研究指出,攻击者可通过猜出指针认证码(Pointer Authentication Code,PAC)的值并将其禁用来实现PACMAN 攻击。PAC是一种加密签名,可以用来确认一个应用程序有没有被恶意篡改。猜测出正确值的难度也并不高,攻击者可以通过hardware side channel 来检验猜测结果的正确性。“鉴于 PAC 可能的值数量只有这么...
