全民快三

当前位置:全民快三 > 媒体报道 > >> 浏览文章

无法修复!ARM芯片漏洞,苹果M1也栽了?

令人感到惊诧:这到底是意外的漏洞,还是特意预留的后门?

一项原本定义「安全防护」的底层技术,反而被发现是个可以“随意”激活的漏洞!

相关科技资讯援引Techcrunch、venturebeat外媒消息,提到了海量芯片底层ARM架构「硬件级」无法修复的漏洞风险。

麻省理工学院(美国MIT)研究人员,验证苹果基于ARM架构研发的M1芯片,意外发现“涉及所有ARM芯片”的漏洞,乃至于可以突破苹果「最后一道」芯片安全防御……

研究称,即使是严格「软硬件生态一体化」把控的苹果,也无法通过软件更新修复!

这项让所有ARM芯片“门户大开”的硬件级风险漏洞,同样影响了苹果M1芯片(基于ARM架构指令集设计)使用的硬件级安全机制!

即为:指针身份验证(PAC)机制。

据了解,这项定义为通过加密哈希保护指针、而保护内存指针完整性的PAC机制,本身就是ARM技术团队默认的方案。(可以简单理解为:一把数字密码锁)

非常关键却导致适得其反的一点:加密哈希验证指针无法被修改!

系统软件则更好地利用该机制,验证系统中的「应用程序」是否使用了正确的保护指针。(错误PAC会引发应用程序的崩溃)

按照此前ARM团队公开的规则,内置了指针身份验证(PAC)机制,尽可能地减少了“可被攻击”的可能性与范围!(此种表态侧重强调的是:一项用于安全防护的技术)

比如,面向返回编程(ROP)的漏洞减少了60%以上、面向跳转编程(JOP)的漏洞减少了40%以上。

本着「科技向善」出发点,这确实是一项利于ARM芯片、数字信息体系安全的举措。

ARM技术团队还表示:

同时启用 指针身份验证(PAC)、分支目标标识符(BTI)两个硬件级安全机制,将进一步保障基于ARM架构指令集「设计」芯片的安全性应用。

此外,代码仅仅增加2%左右的情况下,内置 指针身份验证(PAC)、分支目标标识符(BTI)机制,将减少98%左右的Glibc攻击“小工具”数量,真不是一件好事儿吗?

令人唏嘘的是,问题恰恰出现在了此处!

包括了 麻省理工学院 在内的研究人员,施展了一种较为新颖的硬件级「攻击」:利用了 内存损坏、推测攻击 技术策略,成功绕过了所谓的安全机制功能。

在模拟技术攻击的相关实验测试中,ARM团队强调的 指针身份验证(PAC)机制,几乎「不留任何痕迹」被攻破了……

需要了解的是,作为一种硬件级安全机制,指针身份验证(PAC)规则无法修复:基于ARM架构指令的苹果M1芯片,同样也不能通过MacOS等系统更新修复……

注意了,无法修复!

是的,ARM芯片漏洞,居然无法修复……苹果M1也栽了!

受到身份验证(PAC)机制的ARM内核硬件级影响范围:ARMv8.3指令集、ARMv8.6指令集,乃至于最新CPU指令集ARMv9版,也内置了所谓PAC安全防护的机制……

倘若软硬件生态一体化、极高掌控力的苹果,也无法OTA补丁修复,那其它基于ARM架构指令集「设计」出来的各类芯片,又能好到哪里去?(库克:你说得太对了~)

举个或许不那么恰当的例子:ARM给芯片“大门”加了一把数字锁,密码数字却默认固定0—9之间切换,技术攻击者只需要从0—9测试一遍,就能堂而皇之地登门入室了!

换一把锁确实容易……不过,要给Mac电脑、iPhone“换芯片”,就不那么现实了吧?

至少已经出售给消费者的、内置ARM架构芯片的产品,都面临着一个「无法修复的技术漏洞」潜在风险。

麻省理工学院CSAIL研究团队,将其技术攻击方式称之为:Pacman,主要基于「硬件侧」信道攻击方式、暴力破解 身份验证PAC机制的「值」……

鉴于PAC值 设定是 默认的、固定的、不可修改的、有限数量的,也就可以尝试「所有值」验证后找到「正确值」进而抑制“错误PAC强退不正确程序”的策略。

打开这套内置“死板”数字密码锁后,就可以启动「连锁式」技术攻击了,最终构建一套「控制流」形成技术劫持的攻击!

基于ARM架构设计的芯片“漏洞”中,执行「系统内核」软件技术的攻击,一套原本定义为「最后安全防线」的身份验证PAC机制,反而变成了技术攻击者的“内应”?

苹果基于ARM架构设计的M1芯片、M1 Pro芯片、M1 Max芯片、M1 Ultra芯片,以及2022年发布的M2系列芯片,都内置了 身份验证PAC 硬件级防护机制~

这就尴尬了。

除了可以预见的iPhone、iPad、Mac等苹果电子产品,搭载高通骁龙系列芯片、三星猎户座系列芯片的电子设备,也限制将内置PAC机制,简直都被ARM严重“坑”惨了~

当然了,麻省理工学院(美国MIT)研究团队测试Pacman技术攻击,并不能绕过苹果M1芯片所有的安全防御机制,本质上也没有创建「端到端」直接技术攻击测试。

乃至于基本需要「至少一个软件漏洞」才能发起技术攻击,技术「攻击者」能够写入「溢出内存」也是比较关键的因素。

再举个例子:某个堡垒的大门上,一把锁能随意打开,?不代表能任意出入!

苹果公司获悉后也宣称,相信MacOS等系统级防护(第三方App权限控制很强),应该不会受到PAC策略“漏洞”的严重影响?

一个ARM芯片漏洞,居然无法修复、苹果M1芯片也栽了,这可真是匪夷所思……

作者:蔡发涛 | 今日头条号内容

 

随机文章

相关站点

友情链接

全民快三平台,全民快三官网,全民快三网址,全民快三下载,全民快三app,全民快三开户,全民快三投注,全民快三购彩,全民快三注册,全民快三登录,全民快三邀请码,全民快三技巧,全民快三手机版,全民快三靠谱吗,全民快三走势图,全民快三开奖结果

Powered by 全民快三 @2018 RSS地图 HTML地图