MIT研究人員發現一種可以繞過Apple M1晶片上指標驗證機制的新型硬體攻擊,稱為 PACMAN...
儘管蘋果(Apple)最近發佈的 M1 晶片號稱Apple 迄今功能最強大的晶片,並具有領先業界的能效,但業界對這款晶片的評價褒貶不一。最近,美國麻省理工學院(MIT)發現該晶片存在安全漏洞,不過很快被認為是無害的。
MIT電腦科學和人工智慧實驗室(Computer Science and Artificial Intelligence Laboratory;CSAIL)的科學家發現了一種可以繞過Apple M1 CPU上指標驗證機制的新型硬體攻擊,稱為PACMAN。
根據介紹,M1 晶片使用指標(身份)驗證(pointer authentication)功能,用於針對典型軟體漏洞的最後一道防線。在啟用指標認證後,通常危及系統或洩漏私人資訊的漏洞就會隨即被攔截。目前,Apple已為其所有基於ARM的晶片上實施了指標認證。
根據這項研究顯示,透過硬體攻擊可能繞過重要的緩解方法,使得軟體漏洞持續存在。(圖片來源:Apple)
而 MIT 新發現的這一漏洞,可以在不留痕跡的情況下攻破這最後一道防線。此外,鑒於PACMAN 利用的是硬體機制,因此沒有任何軟體增補程式可以對其進行修復。MIT表示,Apple M2晶片也支援指標認證,但還沒有針對其進行相關的攻擊測試。
指標驗證碼,簡稱PAC,是確認程式狀態未被惡意更改的簽核。進入PACMAN攻擊。該團隊表明,可以猜測PAC的值,並透過硬體側通道揭露猜測是否正確。由於PAC只有這麼多可能的值,他們發現可以嘗試所有的值以找到正確的值。最重要的是,由於猜測都是在推測執行下發生的,因此攻擊並未留下任何痕跡。
MIT電氣工程和電腦科學系研究生Joseph Ravichandran 說:「指標身份驗證背後的想法是,如果所有其他方法都失敗了,您仍然可以依靠它來防止攻擊者控制您的系統。我們已經證明,作為最後一道防線的指標身份驗證並不像我們曾經認為的那樣絕對。當導入指標身份驗證時,一整類錯誤突然變得更難用於攻擊。隨著PACMAN使這些漏洞更加嚴重,整體攻擊面可能會更大。」
傳統上,硬體和軟體攻擊在某種程度上是分開的。人們將軟體錯誤視為軟體錯誤,硬體錯誤就是硬體錯誤。架構上可見的軟體威脅包括惡意網路釣魚嘗試、惡意軟體、阻斷服務(DoS)等。在硬體方面,2018年廣受關注的Spectre和Meltdown漏洞等安全性漏洞操縱微架構結構竊取電腦資料。
MIT團隊想看看將兩者結合起來會取得什麼成果——從軟體安全領域中獲取一些東西,並使用硬體攻擊破壞緩解措施(旨在保護軟體的功能)。Ravichandran 說:「這就是PACMAN所代表的核心——一種思考威脅模型如何在Spectre時代融合的新方式。」
PACMAN並不是魔法地繞過M1晶片上的所有安全性。PACMAN只能採用指標身份驗證可防止的現有漏洞,並透過找到正確的PAC來釋放該漏洞在攻擊中的真正潛力。科學家們說,沒有理由立即發出警報,因為PACMAN無法在沒有現有軟體錯誤的情況下破壞系統。
MIT研究人員開發了 PACMAN 攻擊法,作為當指標驗證之外所有內容都被繞過時的最後一步。(圖片來源:Jose-Luis Olivares/MIT)
指標身份驗證主要用於保護核心作業系統,即系統中最高許可權的部份。獲得核心控制權的攻擊者可以在裝置上為所欲為。該團隊表明,PACMAN攻擊甚至對核心有效。Ravichandran說:「這對所有啟用指標身份驗證的ARM系統的未來安全工作具有重大影響。未來的CPU設計人員在建構安全系統時應該注意考慮這種攻擊。開發人員應注意不要僅僅自己身份驗證來保護其軟體。」
「軟體漏洞已經存在了大約30年了。研究人員想出使用各種創新技術(例如ARM指標身份驗證)加以緩解。MIT電氣工程與電腦系助理教授Mengjia Yan說:「根據我們的研究顯示,透過硬體攻擊可能繞過重要的緩解方法,而使得軟體漏洞持續存在。」這對此長期存在的安全威脅模型提供了一種新的看法。在這種新的複合威脅模型下,還有許多其他的緩解機制並沒有得到很好的研究,因而將 PACMAN攻擊作為研究起點。
研究人員日前在國際電腦系統架構研討會上展示其研究成果。Ravichandran和Yan與共同第一作者、CSAIL的EECS學生Weon Taek Na和MIT學生Jay Lang一起撰寫了這篇論文。
本文原刊登於EDN China網站,夏菲編譯
加入LINE@,最新消息一手掌握!