会员登录 立即注册

搜索

[切换城市]

研究人员发现苹果Silicon芯片漏洞“Augury”

新资讯 2022-5-3 10:37 IT之家 29 0

IT之家 5 3 日消息,据 9to5 Mac 报道,在深入研究 Apple Silicon 之后,研究人员发现了一个影响苹果最新 M1 A14 芯片的新漏洞。“Augury” Apple Silicon 微架构缺陷已被证明会泄漏静态数据,但目前似乎还没有那么糟糕



伊利诺伊大学厄巴纳香槟分校的 Jose Rodrigo Sanchez Vicarte 和华盛顿大学的 Michael Flanders 领导的一组研究人员,他们公布了发现新颖的 Augury 微架构 Apple Silicon 缺陷的详细信息(所有细节在发布前与苹果共享)。


该小组发现,苹果芯片使用所谓的数据内存依赖预取器 (DMP),它通过查看内存内容来决定预取什么。


Augury Apple Silicon 漏洞的工作原理


具体来说,苹果的 M1M1 Max A14 经过测试,发现使用指针数组解引用模式进行预取。研究人员发现,该过程可能会泄漏任何指令都不会读取的数据,即使是推测性的!他们还认为 M1 Pro 和可能较旧的 A 系列芯片容易受到相同缺陷的影响。


以下是研究人员所说的苹果的 DMP 与传统 DMP 的不同之处:


一旦它看到 *arr [0] … *arr [2] 发生(甚至是推测性的!)它将开始预取 *arr [3] 。也就是说,它将首先预取 arr 的内容,然后取消引用这些内容。相反,传统的预取器不会执行第二步 / 取消引用操作。


至于为什么像这样的静态数据攻击很麻烦,该论文说,大多数防止微架构攻击的硬件或软件防御策略都假设有一些指令可以访问机密。但静态数据漏洞并非如此。

研究进一步解释说:


任何依赖于跟踪内核访问的数据(推测性或非推测性)的防御措施都无法防止 Augury,因为内核永远不会读取泄漏的数据!


但华盛顿大学助理教授兼研究小组首席研究员 David Kohlbrenner 指出,这种 DMP“是攻击者可以获得的最弱的 DMP”



研究人员强调,目前该漏洞看起来并没有那么糟糕,而且他们目前还没有展示任何使用 Augury 技术的端到端漏洞利用。目前,只有指针可以泄露,而且很可能只在沙盒威胁模型中。


声明:发布此文是出于传递更多信息之目的,若有来源标注错误或侵犯了您的合法权益,请联系我们,确认后马上更正或删除,谢谢!
新资讯传递价值资讯,为用户提供便捷、高效的资讯获取与内容创作和信息服务,是一个很有影响力的多元化综合资讯平台。
关于我们
公司介绍
发展历程
联系我们
本站站务
服务协议
本站义务
友情链接
业务合作
广告服务
商家入驻
我要投稿

手机APP

官方微博

官方微信

甘肃盛世汇新资讯科技有限公司版权所有 陇ICP备17005351号-5|甘公网安备 62012102000363号 客服邮箱:sshxqy@163.com 投稿邮箱:sshxqy@126.com
QQ|Powered by Discuz! X3.5 © 2001-2025 Discuz! Team.
返回顶部