新PACMAN漏洞影响苹果自研芯片CPU

PACMAN漏洞概述

MIT CSAIL团队发现了一种名为PACMAN的新漏洞,影响了Apple Silicon处理器中的指针认证码(PAC)防御机制。尽管苹果公司淡化了该漏洞的严重性,但研究人员指出PACMAN可能带来一类全新的攻击方式。

指针认证码(PAC)机制

PAC是ARM架构处理器(包括Apple处理器)中的一种安全机制,旨在检测和防止内存中指针的意外修改。具体来说,PAC通过在存储指针之前为其添加一个加密签名(即PAC),并在读取指针时验证该签名。如果签名无效,CPU会将该值视为损坏并导致程序崩溃。

PACMAN攻击方法

根据Ravichandran等人的研究论文,PACMAN攻击通过微架构侧信道推测性地泄露PAC验证结果,且不会引发程序崩溃。该攻击可以跨权限级别执行,使得未授权的用户能够访问操作系统内核空间。然而,PACMAN攻击需要依赖现有的软件级内存损坏漏洞才能构成实际威胁,因为PAC本身是防御内存篡改的机制。

苹果的回应

苹果公司表示,该漏洞“不会对用户构成直接风险,且无法单独绕过操作系统的安全保护措施”。尽管如此,研究人员认为PACMAN对未来的处理器设计具有重要意义,可能影响未来控制流完整性原语的安全性。

其他相关漏洞

PACMAN并非Apple Silicon处理器中发现的唯一漏洞。此前,研究人员还发现了针对数据内存依赖预取器(DMP)的Augury攻击,该攻击能够泄露A14和M1系列处理器中的静态数据。Augury通过访问数组边界外的内存位置来实现数据泄露。

总结

PACMAN漏洞揭示了Apple Silicon处理器中PAC机制的安全隐患,尽管需要结合其他漏洞才能发挥实际威胁,但它为未来的处理器设计敲响了警钟。同时,Augury攻击也表明,现代处理器中的优化机制可能带来新的安全风险。

阅读 89
0 条评论