您的位置:首页 >要闻 > 正文

研究人员发现苹果Silicon芯片漏洞“Augury”,影响A14和M1

来源:IT之家2023-02-13 11:39:40  阅读量:8791  

据9to5 Mac报道,在深入研究苹果硅后,研究人员发现了一个影响苹果最新M1和A14芯片的新漏洞。“预兆”苹果硅微架构缺陷已经被证明会泄露静态数据,但似乎还没有“那么糟糕”。

由伊利诺伊大学厄巴纳-香槟分校的何塞·罗德里戈·桑切斯·维卡特和华盛顿大学的迈克尔·弗兰德斯领导的一组研究人员发表了关于发现小说《占卜微结构苹果硅》缺陷的详细信息。

该团队发现,苹果芯片使用所谓的数据内存依赖预取器,通过查看内存内容来确定预取什么。

预示苹果硅漏洞如何工作

具体来说,苹果的M1、M1 Max和A14经过测试发现使用指针数组解引用模式进行预取。研究人员发现,这一过程可能会泄漏“任何指令都无法读取的数据,即使它是推测性的!”他们还认为,M1 Pro和可能更老的A系列芯片也容易出现同样的缺陷。

以下是研究人员提到的苹果DMP和传统DMP的区别:

“一旦它看到*arr … *arr (2)发生(即使是推测性的!)它将开始预取*arr (3)。也就是说,它将首先预取arr的内容,然后取消对它们的引用。相反,传统的预取器不会执行第二步/解引用操作。”

至于为什么像这样的静态数据攻击很麻烦,这篇论文说,大多数防止“微架构攻击”的硬件或软件防御策略都假设一些指令可以访问机密。但是静态数据漏洞就不是这样了。该研究进一步解释说:

“任何依靠跟踪内核访问的数据的防御都无法阻止占卜,因为内核永远不会读取泄露的数据!”

但华盛顿大学助理教授、研究小组首席研究员大卫·科尔布伦纳(David Kohlbrenner)指出,这种DMP“是攻击者可用的最弱的DMP”。

研究人员强调,该漏洞目前看起来没有“那么糟糕”,他们还没有显示任何“使用占卜技术的端到端利用”。目前能泄露的只有指针,大概也只有在沙盒威胁模型里。"

声明:以上内容为本网站转自其它媒体,相关信息仅为传递更多企业信息之目的,不代表本网观点,亦不代表本网站赞同其观点或证实其内容的真实性。投资有风险,需谨慎。