首页 - 科技资讯 - 研究人员发现苹果硅芯片的漏洞“预兆”

研究人员发现苹果硅芯片的漏洞“预兆”

发布时间:2022-05-07  分类:科技资讯  作者:seo  浏览:9847

IT之家5月3日报道,在对苹果硅进行深入研究后,研究人员发现了一个影响苹果最新M1和A14芯片的新漏洞,据9to5 Mac报道。“预兆”苹果硅微架构缺陷已经被证明会泄露静态数据,但似乎还没有“那么糟糕”。

由伊利诺伊大学厄巴纳-香槟分校的何塞罗德里戈桑切斯维卡特和华盛顿大学的迈克尔弗兰德斯领导的一组研究人员发表了关于小说《占卜微架构苹果硅》中发现的缺陷的详细信息(所有细节在发表前都与苹果共享)。

该团队发现,苹果芯片使用所谓的数据内存依赖预取器(DMP),通过查看内存内容来确定预取什么。

预示苹果硅漏洞如何工作

具体来说,苹果的M1、M1 Max和A14经过测试发现使用指针数组解引用模式进行预取。研究人员发现,这一过程可能会泄漏“任何指令都无法读取的数据,即使它是推测性的!”他们还认为,M1 Pro和可能更老的A系列芯片也容易出现同样的缺陷。

以下是研究人员提到的苹果DMP和传统DMP的区别:

“一旦它看到*arr [0] … *arr [2]发生(甚至是推测性的!)它将开始预取*arr [3]。也就是说,它将首先预取arr的内容,然后取消对它们的引用。相反,传统的预取器不会执行第二步/解引用操作。”

至于为什么像这样的静态数据攻击很麻烦,这篇论文说,大多数防止“微架构攻击”的硬件或软件防御策略都假设一些指令可以访问机密。但是静态数据漏洞就不是这样了。该研究进一步解释说:

“任何依靠跟踪内核访问的数据(推测性或非推测性)的防御都无法防止占卜,因为内核永远不会读取泄露的数据!”

但华盛顿大学助理教授、研究小组首席研究员大卫科尔布伦纳(David Kohlbrenner)指出,这种DMP“是攻击者可用的最弱的DMP”。

研究人员强调,该漏洞目前看起来没有“那么糟糕”,他们还没有显示任何“使用占卜技术的端到端利用”。目前能泄露的只有指针,大概也只有在沙盒威胁模型里。"