威廉·莎士比亚(WilliamShakespeare)可能在《午夜夏日之梦》中通过他的散文谈论了苹果最近发布的M1芯片:“虽然她很小,但她很凶猛。”
嗯,可能不是,但它很适合:苹果的软件运行在内部硅制成的小正方形上,产生了惊人的性能和业界领先的能效。尽管它们很有潜力,但多年来,由于对敏感数据泄露和个人信息的担忧,人们对脆弱性的不满并不缺乏。最近,类似名人的芯片本身被发现有自己的安全缺陷,很快被认为是无害的。
M1芯片使用了一种称为“指针身份验证”的功能,这是针对典型软件漏洞的最后一道防线。启用指针身份验证后,通常可能危害系统或泄漏私人信息的错误将被彻底阻止。现在,麻省理工学院计算机科学和人工智能实验室的研究人员发现了一个漏洞:他们的新型硬件攻击,称为“PACMAN”,表明指针身份验证可以在不留痕迹的情况下被击败。此外,PACMAN使用硬件机制,因此没有软件补丁可以修复它。
指针身份验证码,简称“PAC”,是一种签名,用于确认程序的状态没有被恶意更改。进入PACMAN攻击。该团队表明,可以“猜测”PAC的值,并通过硬件侧通道揭示猜测是否正确。由于PAC只有这么多可能的值,他们发现可以尝试所有这些值来找到正确的值。最重要的是,由于猜测都是在推测执行下发生的,因此攻击不会留下任何痕迹。
麻省理工学院CSAIL博士生约瑟夫·拉维钱德兰(Joseph Ravichandran)是一篇关于PACMAN的新论文的联合主要作者,他说:“指针身份验证背后的想法是,如果所有其他方法都失败了,你仍然可以依靠它来防止攻击者控制你的系统。我们已经证明,作为最后一道防线的指针身份验证并不像我们曾经认为的那样绝对。”。“当引入指针身份验证时,整个类别的漏洞突然变得更难用于攻击。随着PACMAN使这些漏洞变得更严重,整个攻击面可能会更大。”
硬件和软件攻击
传统上,硬件和软件攻击在某种程度上是分开的。人们把他们的软件缺陷视为软件缺陷,把硬件缺陷视为硬件缺陷。有一个传统的体系结构可见的软件威胁世界鈥攖想象一下恶意网络钓鱼企图、恶意软件、拒绝服务等。在硬件方面,有一个备受关注的2018 Spectre and Meldown领域,在这个领域中,你可以操纵微体系结构从计算机上窃取数据。
团队希望看到将两者结合起来可能会取得什么效果鈥攖从软件安全世界中吸取一些东西,并使用硬件攻击破坏缓解措施(旨在保护软件的功能)。“这就是PACMAN所代表的核心鈥攁 Ravichandran说:“关于幽灵时代威胁模型如何融合的新思维方式。”。
PACMAN并不是M1芯片上所有安全性的魔法旁路。PACMAN只能接受指针身份验证所保护的现有bug,并通过找到正确的PAC释放该bug在攻击中的真正潜力。科学家说,没有理由立即发出警报,因为PACMAN无法在没有现有软件缺陷的情况下破坏系统。
指针身份验证主要用于保护核心操作系统内核,这是系统中最具特权的部分。获得内核控制权的攻击者可以在设备上随心所欲。该团队表明,PACMAN攻击甚至对内核起作用,这“对所有启用指针身份验证的ARM系统的未来安全工作具有重大影响。未来的CPU设计师在构建未来的安全系统时应该注意考虑这种攻击,”Ravichandran说。“开发人员应注意不要仅仅依靠指针身份验证来保护他们的软件。”
麻省理工学院教授和作者严梦佳。“这是一种看待这种长期安全威胁模型的新方法。在这种新的复合威胁模型下,还有许多其他缓解机制没有得到很好的研究,因此我们将PACMAN攻击作为一个起点。我们希望PACMAN能够激发社区在这一研究方向上的更多工作。”
该团队将在6月18日的计算机体系结构国际研讨会上提交该论文。Ravichandran和Yan与第一作者、麻省理工学院CSAIL博士生Weon Taek Na和麻省理工学院本科生Jay Lang共同撰写了这篇论文。