近日,研究人员发现一种会泄露 Apple 最新处理器(A14 和 M1 系列)上的静态数据的 Augury
攻击。
当使用不安全的访问操作和数据传输时,Side-Channel
漏洞会泄露使用中的数据,Augury
攻击抓住了这一点,在数据到达处理器内核之前,将静态数据泄露。
研究人员表示,静态数据的泄露很可能是由于特殊的微架构优化带来的,例如静默存储,缓存压缩和数据内存相关预取器(DMP
)。研究人员以往认为使用静态数据攻击只存在理论的实现可能,但 Augury
此次借助 DMO 的攻击证明了静态数据的不安全性。
研究人员迄今发现,苹果的 A14 系统芯片(为第四代 iPad Air 和第十二代 iPhone 提供动力)、M1 和 M1 Max 都采用了 DMP
解决方案。他们推测,其他苹果硅芯片,如 A14 之前的 SoC 以及 M1 Pro 和 M1 Ultra 也有同样的漏洞,尽管研究人员到目前为止只在苹果的 M1 Max 上成功证明了该漏洞的存在。
虽然 DMP
攻击很带来很多安全隐患,但如果没有 Apple M1 AoP 的文档,攻击者很难找到 DMP
的激活模式,Augury
的研究人员之一 David Kohlbrenner 戏谈到,“Apple CPU 启用的 DMP
可能是最弱的 DMP
”。
此外,使用沙盒技术可以避免攻击者泄露虚拟地址空间中的任何值。但并非所有的程序和内核都是基于沙盒模式,因此我们需要重视此类攻击。
Augury
的新攻击模式对攻击者和防卫者都是全新的领域,防卫者要努力去探索新的防御场景。DMP
漏洞的存在也要求防卫者探索新的方法来保护未被操作的数据。
如果想了解更多,请参考 www.infoq.com/news/2022/0…