蘋果去年推出的 M1 晶片讓 Mac 電腦大躍進,不過卻被安全專家發現有安全問題。麻省理工學院 (MIT) 電腦科學 AI 實驗室 (CSAIL) 研究人員發現,一個號稱突破 M1 系統單晶片最後防線的漏洞。不過蘋果認為安全風險並不大。
研究人員發現 M1 晶片的 pointer 驗證實作可以用硬體攻擊方式突破。 Pointer 驗證是一種防止惡意存取 CPU 記憶體的安全機制。 Pointer 儲存記憶體位址,而 Pointer 驗證程式碼 (PAC) 會負責檢查因攻擊而造成 pointer 異常的變更。 CSAIL 研究人員稱之為 CSAIL 的攻擊手法中,攻擊者可找到通過 pointer 驗證的正確值,令駭客得以成功存取 Mac 電腦,並執行程式碼。
MIT 研究人員還說,他們測試下,攻擊者已成功利用 PACMAN 在遠端執行未經授權的程式碼。
PACMAN 攻擊顯示 point 驗證並非萬無一失,值得開發人員警惕。 CSAIL 研究主持人 Joseph Ravichandran 解釋,由於 PACMAN 攻擊是在硬體層,因此軟體修補是無效的。此外,這個問題不只存在 M1 晶片,所有使用 pointer 驗證機制的 Arm 系統都受影響,因此未來 CPU 設計人員必須考慮,應在此之外採取其他安全防護措施。
CSAIL 研究人員計畫在 6 月中的國際電腦架構會議發表這項研究。
蘋果也對此項研究作出回應。他們首先感謝研究人員協助揭櫫攻擊手法,不過蘋果表示,根據其內部分析及研究人員提供的資料,他們認為這問題對用戶不會產生立即風險,也不足以繞過 Mac 作業系統現有內建的安全防護。
PACMAN 是 M1 相關的最新安全漏洞。今年五月,伊利諾州立大學厄巴那香檳分校 (University Urbana Champaign) 、華盛頓大學及以色列台拉維夫大學發現了 Augury 漏洞。去年則有研究人員發現的 M1RACLES 漏洞。不過這些漏洞最終都算是無害或風險較低的瑕疵。
來源:Macworld
