日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 综合教程 >内容正文

综合教程

苹果M1芯片惊现“难以修复”漏洞:ARM处理器或集体沦陷

發布時間:2023/12/10 综合教程 29 生活家
生活随笔 收集整理的這篇文章主要介紹了 苹果M1芯片惊现“难以修复”漏洞:ARM处理器或集体沦陷 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

6月11日消息,據媒體報道,近日,麻省理工學院(MIT)的研究人員發現,蘋果的M1芯片存在一個“無法修補”的硬件漏洞,攻擊者可以利用該漏洞突破其最后一道安全防御。

報道稱,該漏洞存在于蘋果M1芯片中使用的硬件級安全機制中,被稱為“指針身份驗證”(PAC)——這是Arm處理器當中廣泛存在的一項硬件安全機制,它通過使用加密哈希保護指針來保護內存中的指針完整性,該加密哈希驗證指針無法被修改,系統使用它來驗證程序對受保護指針的使用。當使用錯誤的PAC時,程序會崩潰。

根據此前Arm公布的信息顯示,PAC最小化了攻擊面,使得面向返回編程(ROP)漏洞減少了60%以上、面向跳轉編程(JOP)漏洞減少了40%以上。

如果是同時使用PAC和分支目標標識符(BTI)這兩個硬件安全機制的Arm CPU則能夠進一步提升安全性,Glibc 中攻擊者可用的小工具數量減少了約 98%,而代碼大小僅增加了 2%左右。

不過,麻省理工學院計算機科學和人工智能實驗室(CSAIL)的研究人員Joseph Ravichandran、Weon Taek Na、Jay Lang 和 Mengjia Yan 創造了一種新穎的硬件攻擊方式,它結合了內存損壞和推測執行攻擊來回避安全功能。

MIT CSAIL研究團隊將其攻擊方式稱之為“Pacman”,它通過硬件側信道攻擊來暴力破解PAC值(由于PAC值只有一定數量,研究人員可以嘗試所有值以找到正確的值),并抑制崩潰,從而啟動連鎖攻擊,最終構建控制流劫持攻擊。

“PAC的大小相對較小,直接的暴力攻擊會導致足夠多的崩潰來檢測惡意行為——更不用說程序重新啟動會導致 PAC 被刷新。但Pacman攻擊的關鍵在于,使用推測執行攻擊,通過微架構側通道秘密泄露PAC驗證結果,而不會導致崩潰。”該論文解釋道。

在概念驗證中,研究人員證明該攻擊甚至可以針對內核(設備操作系統的軟件核心)起作用,這“對所有啟用指針身份驗證的 Arm 系統的未來安全工作具有重大影響。”MIT CSAIL的博士生和該研究論文的共同主要作者Joseph Ravichandran說道。

“指針身份驗證背后的想法是,如果所有其他防御方法都失敗了,你仍然可以依靠它來防止攻擊者控制你的系統。” Joseph Ravichandran補充道:“但是,我們已經證明,作為最后一道防線的指針身份驗證并不像我們曾經認為的那樣的安全。”

到目前為止,蘋果已經在其所有基于Arm架構的定制芯片上內置了PAC功能,包括 M1、M1 Pro 和 M1 Max等。此外,包括高通和三星在內的許多其他芯片廠商已經宣布或預計將推出新處理器都將支持該硬件級安全功能。

雖然,MIT CSAIL的研究人員表示,尚未對蘋果剛剛發布的 M2 芯片的進行測試攻擊,但該芯片也支持PAC功能。

根據此前Arm公布的信息顯示,不僅基于Armv8.3/8.6指令集的CPU內置了PAC功能,最新的Armv9指令集的CPU同樣也內置了PAC功能。

MIT CSAIL的研究人員在研究論文中說:“如果不解決這個問題,我們發現的這項攻擊方式將在未來幾年影響大多數移動設備,甚至可能影響桌面設備。

據介紹,研究人員已經向蘋果公司展示了他們的研究結果。不過,他們也指出,Pacman攻擊并不能繞過 M1 芯片上的所有安全機制,它只是針對PAC可以防止的現有的漏洞。

Joseph Ravichandran表示:“到目前為止,還沒有使用Pacman創建端到端攻擊,因此沒有直接的擔憂。Pacman需要一個現有的軟件漏洞才能發揮作用——攻擊者需要能夠寫入溢出內存。攻擊者可以使用現有的漏洞與我們的謂的‘Pacman Gadget’相結合——受攻擊中的一個代碼序列,允許推測性地使用簽名指針。”

目前,該研究團隊已將該問題通知蘋果,并將在 6 月 18 日的計算機架構國際研討會上披露更多細節。

在該消息被曝光之后,蘋果公司發言人 Scott Radcliffe 對外回應稱:“我們要感謝研究人員的合作,因為這個概念證明促進了我們對這些技術的理解。根據我們的分析以及研究人員與我們分享的詳細信息,我們得出的結論是,此問題不會對我們的用戶構成直接風險,并且不足以自行繞過操作系統安全保護。”

值得一提的是,Pacman是在蘋果M1芯片中被發現的第三個漏洞。去年5月,安全研究員赫克托馬丁 (Hector Martin) 發現了一個名為M1RACLES的漏洞,該漏洞允許兩個應用程序秘密交換數據。

上個月,多個大學組成的團隊又發現了一個名為 Augury 的漏洞,可導致芯片泄漏靜態數據,不過目前還沒有展示出任何可行的漏洞利用方法。

但是與前兩個漏洞不同的是,Pacman漏洞利用的是M1本身的存在的硬件安全機制PAC,而且該機制還廣泛存在于其他Arm架構的處理器當中,這也使得該漏洞可能將會帶來更大的影響。

總結

以上是生活随笔為你收集整理的苹果M1芯片惊现“难以修复”漏洞:ARM处理器或集体沦陷的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。

主站蜘蛛池模板: 成人免费视频网站在线观看 | 亚洲12p| 多男调教一女折磨高潮高h 国内毛片毛片毛片毛片毛片 | 91大片免费看 | 欧美大片免费高清观看 | 欧美精品成人一区二区在线观看 | 精品国产乱码久久久久 | 亚洲天堂999 | 肉色超薄丝袜脚交一区二区 | 精品无码人妻一区二区三 | 我和岳m愉情xxxⅹ视频 | 小黄网站在线观看 | 成年人视频免费在线观看 | 妓院一钑片免看黄大片 | 欧美一区中文字幕 | 四虎av | 精品乱码一区内射人妻无码 | 97色在线视频 | 中文无码日韩欧 | 亚洲一区电影在线观看 | 日韩综合色 | 91精品国产综合久久福利软件 | 91精品人妻互换一区二区 | 在线天堂中文 | 自拍偷拍欧美日韩 | 久久久国产亚洲 | 免费日本特黄 | 亚洲免费网址 | 梦梦电影免费高清在线观看 | 91麻豆免费视频 | 筱田优全部av免费观看 | 亚洲成熟丰满熟妇高潮xxxxx | 91久久精品国产91性色tv | 古代黄色一级片 | 久久偷看各类女兵18女厕嘘嘘 | 超碰人人澡 | 美女黄色一级片 | www.youji.com| 国产一区二区小说 | 96精品 | 国产午夜在线一区二区三区 | 美女被草出水 | 精品在线不卡 | 日韩欧美国产一区二区 | 色综合久久久久无码专区 | 国产精品黄视频 | 国产在线午夜 | 91精品国产综合久久久蜜臀粉嫩 | 日韩不卡中文字幕 | 免费av在线播放 | 蜜臀av性久久久久蜜臀aⅴ涩爱 | 国产精品无码久久av | 农村老熟妇乱子伦视频 | 欧美香蕉在线 | 国产乱子伦精品 | 人妻互换免费中文字幕 | 五月婷婷一区二区 | 吊侵犯の奶水授乳羞羞漫画 | 四虎网址大全 | 久久婷婷国产麻豆91天堂 | 免费一区二区在线观看 | 波多野结衣电车 | 成人一区二区三区四区 | 亚洲成人精品一区 | 亚洲天堂久久久 | 视频在线亚洲 | 永久免费,视频 | 国产精品一区二区三区在线免费观看 | 美女又黄又免费的视频 | 饥渴少妇色诱水电工 | 葵司有码中文字幕二三区 | 国产让女高潮的av毛片 | 色戒av| 国产视频福利在线 | 国产精品一二三四区 | 午夜激情av | 国产aaa毛片| 极品少妇xxx | 色噜噜狠狠狠综合曰曰曰 | 国产涩涩 | 观看av免费 | 国语对白一区 | 国产黄色大片免费看 | 亚洲天堂日韩在线 | 国产精品久久久久久久免费 | 极品色影视 | 看污网站 | 一级看片 | 精品少妇人妻av一区二区三区 | 亚洲性欧美 | 亚洲免费国产 | 青草青在线 | 呦呦精品 | 松本一香在线播放 | 久久人人爽 | 先锋av资源网站 | 欧亚在线视频 | 国产一区二区三区四 | 最新日韩av|