研究团队将其攻击方式称之为"PACMAN"(吃豆人),意思是通过"猜测"PAC发挥作用,该代码是一种加密签名,可以确认一个应用程序没有被恶意更改。由于PAC的可能值只有一定数量,研究人员发现有可能将它们全部尝试一遍以找到正确的值,并抑制崩溃,从而启动连锁攻击,最终构建控制流劫持攻击……

2020 年 11 月,苹果 M1 处理器发布后,凭借其优越性能和低功耗表现一度引发轰动。然而近日,麻省理工学院(MIT)的研究人员发现,M1有一个“不可修补”的硬件漏洞,可能允许攻击者突破其最后一道安全防线。该漏洞存在于M1芯片中使用的一种硬件级安全机制,称为“指针身份验证机制”( Pointer Authentication Code,PAC)。

PAC是什么?

据 9To5Mac 报道,在设计 M1 芯片时,苹果创建了不同的安全层,每层都旨在防止攻击者成功渗透之前的层。M1 的最后一层就是 PAC ,可帮助保护 CPU 免受已获得内存访问权限的攻击者的攻击。

PAC是Arm在 2017年 ARMv8.3 中推出的指针身份验证,作为如今处理器中广泛存在的硬件安全机制,它通过使用加密哈希保护指针来保护内存中的指针完整性,该加密哈希验证指针无法被修改,系统使用它来验证程序对受保护指针的使用。这一功能使攻击者更难将恶意代码注入设备的内存,并提供了对缓冲区溢出漏洞的防御水平,攻击迫使内存数据溢出到芯片的其他位置。

使用 Arm指针身份验证的堆栈保护(图自:MIT)

根据此前Arm公布的信息显示,PAC最小化了攻击面,使得面向返回编程(ROP)漏洞减少了60%以上、面向跳转编程(JOP)漏洞减少了40%以上。

如果是同时使用PAC和分支目标标识符(BTI)这两个硬件安全机制的Arm CPU则能够进一步提升安全性,Glibc 中攻击者可用的小工具数量减少了约 98%,而代码大小仅增加了 2% 左右。

然而,当使用错误的PAC时,程序会崩溃。

吃豆人,猜猜猜

来自麻省理工学院计算机科学和人工智能实验室(CSAIL)的研究人员Joseph Ravichandran、Weon Taek Na、Jay Lang 和 Mengjia Yan创造了一种新颖的硬件攻击,它结合了内存损坏和投机性执行攻击来规避安全功能。

该研究团队由 MIT 电气工程与计算机科学系助理教授 Mengjia Yan 领导

该攻击表明,指针式验证机制可以在不留痕迹的情况下被洞穿,更糟的是,由于它利用了硬件机制,没有软件补丁可以修复它。

MIT CSAIL研究团队将其攻击方式称之为"PACMAN"(吃豆人),意思是通过"猜测"PAC发挥作用,该代码是一种加密签名,可以确认一个应用程序没有被恶意更改。由于PAC的可能值只有一定数量,研究人员发现有可能将它们全部尝试一遍以找到正确的值,并抑制崩溃,从而启动连锁攻击,最终构建控制流劫持攻击。这一概率大约为 65000 分之一,恶意软件必须非常幸运才能猜到正确的代码。

“PAC的大小相对较小,直接的暴力攻击会导致足够多的崩溃来检测恶意行为——更不用说程序重新启动会导致 PAC 被刷新。但PACMAN攻击的关键在于,使用推测执行攻击,通过微架构侧信道秘密泄露PAC验证结果,而不会导致崩溃。”该论文解释道。

至于如何做到不断猜测,又不会出现任何引发崩溃的错误猜测,就涉及到现代计算的核心。

几十年来,计算机一直在使用所谓的推测执行来加速处理。在典型的程序中,下一条指令应该遵循哪条指令,通常取决于前一条指令的结果(if/then)。但如今 CPU 不会等待答案,而是会推测接下来会发生什么,并开始按照这些思路执行指令:

如果 CPU 猜对了,这种推测性的执行会节省很多时钟周期;如果结果证明猜错了,所有的工作都被扔掉,处理器按照正确的指令序列重新开始。重要的是,错误的计算值永远不会对软件可见。没有任何程序可以简单地输出推测执行的结果,只有硬件侧信道用于显示猜测是否正确。

然而,近年来研究人员找到了利用推测执行从 CPU 中偷数据等操作的方法。这被称为侧信道攻击(side-channel attack),因为它们通过观察间接信号来获取数据,例如访问数据需要多长时间,Spectre 和 Meltdown 漏洞就是如此。

指针身份认证还安全吗?

值得注意的是,指针认证主要用于保护核心操作系统内核。在一个概念验证中,研究人员证明了这种攻击甚至可以针对内核,这对"所有启用了指针认证的Arm系统的未来安全工作具有巨大的影响",麻省理工学院CSAIL的博士生、该研究论文的共同第一作者Joseph Ravichandran说,“未来的 CPU 设计人员在构建未来的安全系统时应该注意考虑这种攻击,开发人员应注意不要仅仅依靠指针认证来保护他们的软件。”

Ravichandran补充说:"指针认证背后的想法是,如果其他一切防御都失败了,你仍然可以依靠它来防止攻击者获得对你系统的控制。但是,我们已经证明,作为最后一道防线的指针身份验证并不像我们曾经认为的那样的安全。"

迄今为止,苹果已经在其所有基于Arm架构的定制芯片上实施了指针式认证,包括M1、M1 Pro和M1 Max,包括高通和三星在内的其他一些芯片制造商已经宣布或预计将推出支持硬件级安全功能的新处理器。麻省理工学院表示,它还没有在苹果未发布的M2芯片上测试攻击,该芯片也支持指针式认证。

根据此前Arm公布的信息显示,不仅基于Armv8.3/8.6指令集的CPU内置了PAC功能,最新的Armv9指令集的CPU同样也内置了PAC功能。

MIT CSAIL的研究人员在研究报告中说:"如果不加以缓解,我们的攻击将影响大多数移动设备,甚至可能在未来几年影响桌面设备。"

要解决PACMAN,按下葫芦起了瓢

研究人员向苹果提交了他们的发现,并提到PACMAN攻击并不能对M1芯片上所有安全机制的"神奇绕过",只能采取指针式认证所保护的现有错误。

端到端攻击示例(图自:MIT)

Joseph Ravichandran表示:“到目前为止,还没有使用PACMAN创建端到端攻击,因此没有直接的担忧。PACMAN需要一个现有的软件漏洞才能发挥作用——攻击者需要能够写入溢出内存。攻击者可以使用现有的漏洞与我们的谓的‘PACMAN Gadget’相结合——受攻击中的一个代码序列,允许推测性地使用签名指针。”

PACMAN  Gadget及其相应的执行时间线(图自:MIT)

Yan 的团队探索了一些PACMAN的简单解决方案,但往往会增加处理器的整体漏洞。如 Yan 所说:“以前人们认为软件攻击是独立的,与硬件攻击是分开的。而我们正试图研究两种威胁模型之间的交叉点。在这种新的复合威胁模型下,还有许多未充分研究的缓解机制,我们将 PACMAN攻击视为起点。”

在这项研究中,除了PACMAN 攻击之外,研究者也在将微架构边通道攻击扩展到苹果处理器方面做出了重要的贡献。有两个重要的结果值得强调:首先,他们对 TLB 组织进行了逆向工程,在 Apple M1 处理器上使用 Speculative_execution ,对基于 TLB 的边通道进行首次攻击。其次,他们展示了 PACMAN 跨特权级别攻击的工作,这意味着攻击启用 PA 的操作系统内核是可行的。

该研究团队将在 6 月 18 日的计算机架构国际研讨会(ISCA 2022)上披露更多细节。

苹果回应:不会对我们的用户构成直接风险

苹果公司发言人 Scott Radcliffe 对外回应称:“我们要感谢研究人员的合作,因为这个概念证明促进了我们对这些技术的理解。根据我们的分析以及研究人员与我们分享的详细信息,我们得出的结论是,此问题不会对我们的用户构成直接风险,并且不足以自行绕过操作系统安全保护。”

其他熟悉 PACMAN的研究人员表示,它到底有多危险还有待观察。加州大学河滨分校计算机工程系主任、架构安全专家 Nael Abu-Ghazaleh 认为Yan 的团队打开了通往处理器安全新方向的大门。他表示:“ PACMAN 让我们在设计新的安全解决方案时多了一份担忧和考量。”近年来,处理器制造商一直在为其设计添加指针身份验证以外的其他安全解决方案。他怀疑:“既然 PACMAN 已经被披露,一些研究将开始寻找针对这些新型解决方案的投机攻击。”

PACMAN是在苹果M1芯片中被发现的第三个漏洞。

《电子工程专辑》去年5月曾报道,安全研究员赫克托马丁 (Hector Martin)发现了苹果M1芯片中一个无法修复的缺陷M1RACLES,该缺陷创造了一个隐蔽的通道,两个或更多已经安装的恶意应用程序可以用来相互传输信息。但这个缺陷最终被认为是"无害的",因为恶意软件不能利用它来窃取或干扰Mac上的数据。

上个月,多个大学组成的团队又发现了一个名为 Augury 的漏洞,可导致芯片泄漏静态数据,不过目前还没有展示出任何可行的漏洞利用方法。

确实,自两年前推出以来,还没有发生过针对 M1 芯片的严重攻击事件,这表明其安全系统运行总体良好。

2022年6月29日,全球领先的专业电子机构媒体AspenCore将与深圳市新一代信息通信产业集群联合主办【2022国际AIoT生态发展大会】,同期将举办工业互联网、智慧家庭、智慧机器人、智慧可穿戴、智慧两轮车等多场分论坛,多家企业将在论坛现场探讨AIOT领域的前景机遇。 【一键报名】现场与行业资深人士交流与互动!点击这里了解大会详情。

MIT报道参考链接:https://news.mit.edu/2022/researchers-discover-hardware-vulnerability-apple-m1-0610

论文参考链接:https://PACMANattack.com/paper.pdf

责编:Luffy
阅读全文,请先
您可能感兴趣
加文・纽森最终否决SB 1047,意味着这个被视为美国乃至全球首个专门针对AI模型安全性和透明度的法律框架并未成为正式法律。不过,归根结底是这项法案确实存在诸多争议的地方。
有专家指出,这可能是经过周密策划的行动,通过篡改供应链,在设备抵达黎巴嫩前就预置了爆炸物。这种方式不需要大量烈性炸药,但需要花费很长时间在每个设备上手动放置高爆炸性物料,同时保留其功能。
小马智行成为深圳市首家获得该许可的自动驾驶企业,不仅是主管部门对于小马智行自动驾驶技术能力的认可,也是其深厚技术积淀的体现。据统计,截至目前,小马智行已累积超过3500万公里的自动驾驶路测里程,其中无人化自动驾驶测试里程超350万公里。
目前,这两家人工智能领军企业已经与美国政府下属的AI安全研究所(US AI Safety Institute)签署了谅解备忘录,承诺在发布重大新的人工智能模型之前,先让美国政府进行评估,包括模型的能力、可能带来的风险以及减轻这些风险的策略。
2020年,复旦微电子发布了一种新型兼容卡片——FM11RF08S,该卡片采用与Mifare Classic相同的FM11RF08S芯片,旨在提供一种兼容且可能更经济实惠的RFID技术选择。这款卡片采取了多项措施以抵御已知的攻击手段,然而,它也存在自己的安全问题。
这一新举措的背景是韩国仁川市一公寓8月1日发生电动汽车火灾事故。这起事故涉及一辆梅赛德斯-奔驰EQE电动汽车在地下停车场自燃并引发爆炸,导致880辆车受损,近500户家庭的电力和水供应中断长达一周。
目前,智能终端NFC功能的使用频率越来越高,面对新场景新需求,ITMA多家成员单位一起联合推动iTAP(智能无感接近式协议)标准化项目,预计25年上半年发布1.0标准,通过功能测试、兼容性测试,确保新技术产业应用。
中科院微电子所集成电路制造技术重点实验室刘明院士团队提出了一种基于记忆交叉阵列的符号知识表示解决方案,首次实验演示并验证了忆阻神经-模糊硬件系统在无监督、有监督和迁移学习任务中的应用……
C&K Switches EITS系列直角照明轻触开关提供表面贴装 PIP 端子和标准通孔配置,为电信、数据中心和专业音频/视频设备等广泛应用提供创新的多功能解决方案。
投身国产浪潮向上而行,英韧科技再获“中国芯”认可
今日,长飞先进武汉基地建设再次迎来新进展——项目首批设备搬入仪式于光谷科学岛成功举办,长飞先进总裁陈重国及公司主要领导、嘉宾共同出席见证。对于半导体行业而言,厂房建设一般主要分为四个阶段:设备选型、设
近期,多个储能电站项目上新。■ 乐山电力:募资2亿建200MWh储能电站12月17日晚,乐山电力(600644.SH)公告,以简易程序向特定对象发行A股股票申请已获上交所受理,募集资金总额为2亿元。发
投资界传奇人物沃伦·巴菲特,一位94岁的亿万富翁,最近公开了他的遗嘱。其中透露了一个惊人的决定:他计划将自己99.5%的巨额财富捐赠给慈善机构,而只将0.5%留给自己的子女。这引起了大众对于巴菲特家庭
来源:观察者网12月18日消息,自12月2日美国发布新一轮对华芯片出口禁令以来,不断有知情人士向外媒透露拜登政府在卸任前将采取的下一步动作。美国《纽约时报》12月16日报道称,根据知情人士以及该报查阅
‍‍12月18日,深圳雷曼光电科技股份有限公司(下称“雷曼光电”)与成都辰显光电有限公司(下称“辰显光电”)在成都正式签署战略合作协议。双方将充分发挥各自在技术创新、产品研发等方面的优势,共同推进Mi
LG Display  12月18日表示,为加强OLED制造竞争力,自主开发并引进了“AI(人工智能)生产体系”。“AI生产体系”是AI实时收集并分析OLED工艺制造数据的系统。LG Display表
在科技浪潮翻涌的硅谷,马克·扎克伯格不仅是“脸书”帝国的掌舵人,更是以其谦逊低调的形象,在公众心中树立了独特的领袖风范。然而,在镁光灯难以触及的私人领域,扎克伯格与39岁华裔妻子普莉希拉·陈的爱情故事
 “ AWS 的收入增长应该会继续加速。 ”作者 | RichardSaintvilus编译 | 华尔街大事件亚马逊公司( NASDAQ:AMZN ) 在当前水平上还有 38% 的上涨空间。这主要得益
点击蓝字 关注我们电网和可再生能源系统向着更智能、更高效的方向发展助力优化能源分配构建更加绿色和可靠的能源未来12 月 24 日 上午 9:30 - 11:302024 德州仪器新能源基础设施技术直播
极越汽车闪崩,留下一地鸡毛,苦的是供应商和车主。很多人都在关心,下一个倒下的新能源汽车品牌,会是谁?我们都没有未卜先知的超能力,但可以借助数据管中窥豹。近日,有媒体统计了15家造车新势力的销量、盈亏情