MIT研究人员发现苹果M1芯片无法修复硬件漏洞
- A
MIT 的安全研究人员近日发现苹果 M1 芯片存在一个无法修复的硬件漏洞,但需要在本地进行因此漏洞利用难度较大。
苹果 M1 处理器正式发布于 2020 年 11 月,当时三款新 Mac 全部搭载该芯片,以其优越性能和低功耗表现轰动一时。
该处理器推出至今还没有都没有出现过任何针对性的严重攻击,因此也印证了苹果M1芯片性能和安全性都非常领先。
而此次来自麻省理工的安全研究人员在该芯片上发现一个无法修复的硬件漏洞,允许攻击者突破最后一道安全防线。
资料显示,苹果 M1 芯片具备一个指针身份验证机制(Pointer Authentication Code,PAC),被称作最后一道防线。
这个所谓的指针身份验证机制,旨在增加向硬件内存注入恶意代码的难度,以为抵御缓冲区溢出漏洞增加一层防御。
在目前所有基于 ARM 的定制芯片中,苹果均部署了指针身份验证体系,包括 M1、M1 Pro 和 M1 Max 等先进芯片。
麻省理工的安全研究人开发出一种可以禁用指针身份验证机制的新型攻击硬件,阻止 M1 芯片检测到软件漏洞攻击。
安全人员将该硬件命名为 PACMAN,其执行原理是先假设计算机上存在一个软件错误,能读取和写入不同内存地址。
接下来安全研究人员就可以利用 M1 硬件架构的一个细节,直接赋予这个漏洞执行代码甚至是接管操作系统的能力。
简而言之,就是假设漏洞确实存在,然后将其变成更严重的漏洞的过程,当然实际操作肯定是非常的复杂和高深了。
通过上述简单介绍我们可以明确的概念是该漏洞确实可以被利用,但这种漏洞被利用的前提是需要攻击硬件的支持。
换而言之,就是不法分子首先必须掌握 PACMAN 硬件的设计制造技术,然后必须拿到你的设备,才能进行漏洞利用。
不仅如此,攻击者还需要登录进系统安装一个定制的用于 Mac OS X内核扩展的 kext 文件,可以说操作难度相当大。
放在生活中就相当于我必须制造一个能破开汽车的液压钳,然后打开车门开走你的车,当然手机比汽车可小太多了。
苹果产品团队对此答复称首先感谢研究人员的帮助,但该问题不会对用户沟通直接威胁,不足以自行绕过设备保护。
在笔者看来,对于已知漏洞的破解和利用必须谨慎对待,对有心人士来说,任何漏洞都可能在未来成为他们的武器。