研究人員發現M1晶片無法修補的RCE漏洞PACMAN 蘋果說問題不大
蘋果去年推出的M1晶片讓Mac電腦大躍進,不過卻被安全專家發現有安全問題。麻省理工學院(MIT)電腦科學AI實驗室(CSAIL)研究人員發現,一個號稱突破M1系統單晶片最後防線的漏洞。不過蘋果認為安全風險並不大。
研究人員發現M1晶片的pointer驗證實作可以用硬體攻擊方式突破。Pointer 驗證是一種防止惡意存取CPU記憶體的安全機制。Pointer儲存記憶體位址,而Pointer驗證程式碼(PAC)會負責檢查因攻擊而造成pointer異常的變更。CSAIL研究人員稱之為CSAIL的攻擊手法中,攻擊者可找到通過pointer驗證的正確值,令駭客得以成功存取Mac電腦,並執行程式碼。
MIT研究人員還說,他們測試下,攻擊者已成功利用PACMAN在遠端執行未經授權的程式碼。
PACMAN攻擊顯示point 驗證並非萬無一失,值得開發人員警惕。CSAIL研究主持人Joseph Ravichandran解釋,由於PACMAN攻擊是在硬體層,因此軟體修補是無效的。此外,這個問題不只存在M1晶片,所有使用pointer驗證機制的Arm系統都受影響,因此未來CPU設計人員必須考慮,應在此之外採取其他安全防護措施。
CSAIL研究人員計畫在6月中的國際電腦架構會議發表這項研究。
蘋果也對此項研究作出回應。他們首先感謝研究人員協助揭櫫攻擊手法,不過蘋果表示,根據其內部分析及研究人員提供的資料,他們認為這問題對用戶不會產生立即風險,也不足以繞過Mac作業系統現有內建的安全防護。
PACMAN是M1相關的最新安全漏洞。今年五月,伊利諾州立大學厄巴那香檳分校(University Urbana Champaign)、華盛頓大學及以色列台拉維夫大學發現了Augury漏洞。去年則有研究人員發現的M1RACLES漏洞。不過這些漏洞最終都算是無害或風險較低的瑕疵。
來源:Macworld