影响 Apple Silicon 的新型微架构攻击 Augury

1174

近日,研究人员发现一种会泄露 Apple 最新处理器(A14 和 M1 系列)上的静态数据的 Augury 攻击。

当使用不安全的访问操作和数据传输时,Side-Channel 漏洞会泄露使用中的数据,Augury 攻击抓住了这一点,在数据到达处理器内核之前,将静态数据泄露。

研究人员表示,静态数据的泄露很可能是由于特殊的微架构优化带来的,例如静默存储,缓存压缩和数据内存相关预取器(DMP)。研究人员以往认为使用静态数据攻击只存在理论的实现可能,但 Augury 此次借助 DMO 的攻击证明了静态数据的不安全性。

研究人员迄今发现,苹果的 A14 系统芯片(为第四代 iPad Air 和第十二代 iPhone 提供动力)、M1 和 M1 Max 都采用了 DMP 解决方案。他们推测,其他苹果硅芯片,如 A14 之前的 SoC 以及 M1 Pro 和 M1 Ultra 也有同样的漏洞,尽管研究人员到目前为止只在苹果的 M1 Max 上成功证明了该漏洞的存在。

虽然 DMP 攻击很带来很多安全隐患,但如果没有 Apple M1 AoP 的文档,攻击者很难找到 DMP 的激活模式,Augury 的研究人员之一 David Kohlbrenner 戏谈到,“Apple CPU 启用的 DMP 可能是最弱的 DMP”。

此外,使用沙盒技术可以避免攻击者泄露虚拟地址空间中的任何值。但并非所有的程序和内核都是基于沙盒模式,因此我们需要重视此类攻击。

Augury 的新攻击模式对攻击者和防卫者都是全新的领域,防卫者要努力去探索新的防御场景。DMP 漏洞的存在也要求防卫者探索新的方法来保护未被操作的数据。

如果想了解更多,请参考 www.infoq.com/news/2022/0…