研究人員發現蘋果Silicon晶片漏洞“Augury”

IT之家 5 月 3 日訊息,據 9to5 Mac 報道,在深入研究 Apple Silicon 之後,研究人員發現了一個影響蘋果最新 M1 和 A14 晶片的新漏洞。“Augury” Apple Silicon 微架構缺陷已被證明會洩漏靜態資料,但目前似乎還沒有“那麼糟糕”。

研究人員發現蘋果Silicon晶片漏洞“Augury”

伊利諾伊大學厄巴納香檳分校的 Jose Rodrigo Sanchez Vicarte 和華盛頓大學的 Michael Flanders 領導的一組研究人員,他們公佈了發現新穎的 Augury 微架構 Apple Silicon 缺陷的詳細資訊(所有細節在釋出前與蘋果共享)。

該小組發現,蘋果晶片使用所謂的資料記憶體依賴預取器 (DMP),它透過檢視記憶體內容來決定預取什麼。

Augury Apple Silicon 漏洞的工作原理

具體來說,蘋果的 M1、M1 Max 和 A14 經過測試,發現使用指標陣列解引用模式進行預取。研究人員發現,該過程可能會洩漏“任何指令都不會讀取的資料,即使是推測性的!”他們還認為 M1 Pro 和可能較舊的 A 系列晶片容易受到相同缺陷的影響。

以下是研究人員所說的蘋果的 DMP 與傳統 DMP 的不同之處:

“一旦它看到 *arr [0] … *arr [2] 發生(甚至是推測性的!)它將開始預取 *arr [3] 。也就是說,它將首先預取 arr 的內容,然後取消引用這些內容。相反,傳統的預取器不會執行第二步 / 取消引用操作。”

至於為什麼像這樣的靜態資料攻擊很麻煩,該論文說,大多數防止“微架構攻擊”的硬體或軟體防禦策略都假設有一些指令可以訪問機密。但靜態資料漏洞並非如此。研究進一步解釋說:

“任何依賴於跟蹤核心訪問的資料(推測性或非推測性)的防禦措施都無法防止 Augury,因為核心永遠不會讀取洩漏的資料!”

但華盛頓大學助理教授兼研究小組首席研究員 David Kohlbrenner 指出,這種 DMP“是攻擊者可以獲得的最弱的 DMP”。

研究人員發現蘋果Silicon晶片漏洞“Augury”

研究人員強調,目前該漏洞看起來並沒有“那麼糟糕”,而且他們目前還沒有展示任何“使用 Augury 技術的端到端漏洞利用”。目前,只有指標可以洩露,而且很可能只在沙盒威脅模型中。”

TAG: AuguryDMPAppleSiliconM1