![【安全圈】新的PACMAN硬件攻击针对配备Apple M1 CPU的Mac 【安全圈】新的PACMAN硬件攻击针对配备Apple M1 CPU的Mac]()
针对具有推测执行的Apple M1 CPU中的指针身份验证的新硬件攻击使攻击者能够在Mac系统上获得任意代码执行。
指针身份验证是一种安全功能,它向指针添加称为指针身份验证代码(PAC)的加密签名,使操作系统能够检测和阻止可能导致数据泄漏或系统受损的意外更改。
麻省理工学院计算机科学与人工智能实验室 (CSAIL) 的研究人员发现,这种新型攻击将允许威胁者通过物理访问具有Apple M1 CPU的Mac来访问底层文件系统。
![【安全圈】新的PACMAN硬件攻击针对配备Apple M1 CPU的Mac 【安全圈】新的PACMAN硬件攻击针对配备Apple M1 CPU的Mac]()
为此,攻击者首先需要找到影响目标Mac上软件的内存错误,该错误会被PAC阻止,并且在绕过PAC防御后可能会升级为更严重的安全问题。
“PACMAN将现有的软件错误(内存读/写)转化为更严重的漏洞利用原语(指针身份验证绕过),这可能导致任意代码执行。为了做到这一点,我们需要了解PAC值是针对特定受害者指针的,”研究人员解释说。
“PACMAN通过创建我们所说的PAC Oracle来做到这一点,它能够判断给定的PAC是否与指定的指针匹配。如果提供了不正确的猜测,PAC Oracle绝不会崩溃。然后我们使用暴力破解所有可能的PAC值PAC神谕。”
虽然Apple无法使用这种利用技术修补硬件以阻止攻击,但好消息是最终用户不必担心,只要他们保持软件最新并且没有可能被利用的错误使用PACMAN获得代码执行。
研究人员补充说:“PACMAN是一种利用技术,它本身不能破坏你的系统。虽然PACMAN使用的硬件机制不能用软件功能修补,但内存损坏错误可以。”
虽然这种攻击通常会导致内核恐慌,使整个系统崩溃,但PACMAN确保不会发生系统崩溃并且不会在日志中留下任何痕迹。
苹果:对用户没有直接风险
麻省理工学院CSAIL研究人员报告了他们的发现,并与苹果公司共享了概念验证攻击和代码,自2021年起与该公司交换信息。
苹果表示,这种新的侧信道攻击不会对Mac用户构成威胁,因为它还需要其他安全漏洞才能生效。
“我们要感谢研究人员的合作,因为这个概念验证提高了我们对这些技术的理解,”苹果发言人告诉BleepingComputer。
“根据我们的分析以及研究人员与我们分享的详细信息,我们得出的结论是,这个问题不会对我们的用户构成直接风险,并且不足以绕过设备保护本身。”
安全专家争辩说,这种攻击并不具有“现实世界的实用性” ,麻省理工学院博士约瑟夫·拉维钱德兰证实了这一点。学生和PACMAN背后的四位研究人员之一。
好看你就分享 有用就点个赞
支持「安全圈」就点个三连吧!
原文始发于微信公众号(安全圈):【安全圈】新的PACMAN硬件攻击针对配备Apple M1 CPU的Mac
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
点赞
https://cn-sec.com/archives/1109530.html
复制链接
复制链接
-
左青龙
- 微信扫一扫
-
-
右白虎
- 微信扫一扫
-
评论