据9to5 Mac报道,在深入研究苹果硅后,研究人员发现了一个影响苹果最新M1和A14芯片的新漏洞预兆苹果硅微架构缺陷已经被证明会泄露静态数据,但似乎还没有那么糟糕
由伊利诺伊大学厄巴纳—香槟分校的何塞·罗德里戈·桑切斯·维卡特和华盛顿大学的迈克尔·弗兰德斯领导的一组研究人员发表了关于发现小说《占卜微结构苹果硅》缺陷的详细信息。
该团队发现,苹果芯片使用所谓的数据内存依赖预取器,通过查看内存内容来确定预取什么。
预示苹果硅漏洞如何工作
具体来说,苹果的M1,M1 Max和A14经过测试发现使用指针数组解引用模式进行预取研究人员发现,这一过程可能会泄漏任何指令都无法读取的数据,即使它是推测性的!他们还认为,M1 Pro和可能更老的A系列芯片也容易出现同样的缺陷
以下是研究人员提到的苹果DMP和传统DMP的区别:
一旦它看到*arr … *arr 发生它将开始预取*arr 也就是说,它将首先预取arr的内容,然后取消对它们的引用相反,传统的预取器不会执行第二步/解引用操作
至于为什么像这样的静态数据攻击很麻烦,这篇论文说,大多数防止微架构攻击的硬件或软件防御策略都假设一些指令可以访问机密但是静态数据漏洞就不是这样了
任何依靠跟踪内核访问的数据的防御都无法阻止占卜,因为内核永远不会读取泄露的数据!
但华盛顿大学助理教授,研究小组首席研究员大卫·科尔布伦纳指出,这种DMP是攻击者可用的最弱的DMP。
研究人员强调,该漏洞目前看起来没有那么糟糕,他们还没有显示任何使用占卜技术的端到端利用目前能泄露的只有指针,大概也只有在沙盒威胁模型里
郑重声明:此文内容为本网站转载企业宣传资讯,目的在于传播更多信息,与本站立场无关。仅供读者参考,并请自行核实相关内容。