Дослідники знайшли непорушну недолік безпеки в M1 Apple, і вам, мабуть, не потрібно піклуватися

Дослідники знайшли непорушну недолік безпеки в M1 Apple, і вам, мабуть, не потрібно піклуватися

Дослідники, які працюють з MIT, знайшли нову недолік у процесорах Apple, яку вони називають непридатними. Хоча це звучить погано - і за конкретних обставин може бути погано - це, мабуть, не те, що споживачам потрібно багато турбуватися.

Недоліка, що називається PACMAN, викликана проблемою безпеки апаратної безпеки з кодами аутентифікації Apple (PAC). Дослідники пишуть: "Ми демонструємо, що, використовуючи спекулятивні атаки виконання, зловмисник може обійти важливий примітив безпеки програмного забезпечення під назвою ARM Authentication для проведення атаки керуючого потоку". Покажчики - це об'єкти в коді, що містять адреси пам'яті. Змінюючи дані всередині покажчиків, зловмисник теоретично може змінити те, що відбувається, коли машина отримує доступ до заданої області пам'яті.

Аутентифікація вказівника захищає покажчики, шифруючи їх. Хоча може бути можливим силою силу деякі найменші схеми аутентифікації покажчика, використання неправильного коду аутентифікації вказівки зламає програму. Перезавантаження зазначеної програми генерує нових PACS, змушуючи зловмисника розпочати процес. Врешті -решт, постійна аварія збирається підозріло. Аутентифікація покажчика грубої форми не є практичним засобом вилучення корисної інформації.

Що працює, - це розфільтруючі дані через бічні канали та користуються спекулятивним виконанням. Команда пише:

Ключовим розумінням нашої атаки PACMAN є використання спекулятивного виконання для крадькома протікання результатів перевірки PAC через мікроархітектурні бічні канали. Наша атака працює, спираючись на гаджети Pacman. Гаджет Pacman складається з двох операцій: 1) операція перевірки вказівника, яка спекулятивно перевіряє правильність здорового ПАК, і 2) операція передачі, яка спекулятивно передає результат перевірки через мікро-архітектурний бічний канал… Зауважте, що ми виконуємо обидві операції на неправильно специфікованому шляху. Таким чином, дві операції не викликають події, що видимають архітектурою, уникаючи проблеми, коли недійсні здогадки призводять до аварій.

Пакман покладається на інший механізм, ніж на Spectre або The Meltdown, але це точно той самий тип хитрощів. Хоча ви можете прочитати наш праймер про спекулятивне виконання тут, концепція легко зрозуміти. Спекулятивне виконання - це те, що відбувається, коли процесор виконує код, перш ніж він дізнається, чи буде цей код корисним чи ні. Це важлива частина сучасних процесорів. Усі сучасні високопродуктивні процесори виконують те, що відомо як "поза порядку" виконання. Це означає, що мікросхема не виконує інструкцій у точному порядку, який вони надходять. Натомість код реорганізований і виконується в будь-якому домовленості, який вважає, що це буде найефективнішим.

Виконавши код спекулятивно, процесор може переконатися, що він має результати, чи потрібні вони чи ні, але ця гнучкість також може бути використана та зловживана. Оскільки спекулятивно виконаний код не призначений для зберігання, не в змозі жорстокого силового коду аутентифікації вказівника не збиває програму однаково. Ось що тут зробили дослідники.

Кінцевим користувачам, ймовірно, не потрібно турбуватися про цю проблему, незважаючи на те, що його виставляють як непомітно. Однією з слабких сторін Пакмана є те, що він покладається на відому помилку в попередньому додатку, що автентифікація вказівника захищає в першу чергу. Pacman не створює безпосередньо недоліку в додатку, де раніше не існувало-він порушує механізм безпеки, який мав на меті захистити вже вільні програми від експлуатації.

За словами прес -секретаря Apple Скотта Радкліффа, «На основі нашого аналізу, а також деталей, якими поділяються з нами дослідники, ми зробили висновок ".

У оцінці Wfoojjaec Apple, мабуть, правильна.

Порівняння Pacman, Spectre та Meltdown

Різниця на поверхневому рівні між PACMAN та проблемами, як Spectre, полягає в тому, що вони орієнтуються на різні аспекти мікросхеми. Pacman націлює на бічні канали TLB (буфер для перегляду перекладу) замість використання слабких місць у тому, як обробляються умовні гілки або вирішують помилки. Але той факт, що нова дослідницька група знайшла нову ціль у раніше дослідженому процесорі, говорить про більшу проблему. Ми чотири роки в цій захоплюючій новій ері з комп'ютерної безпеки, і нові проблеми все ще регулярно розростаються. Вони ніколи не зупиняться.

Велика багатослівність була присвячена Spectre, Meltdown та різним наступним атакам, які з'явилися за роки з тих пір. Назви розмиваються в цей момент. Intel був легко постраждалим виробником, але ледве єдиним. Які пов'язані всі ці недоліки разом? Вони, здається, ніколи не виявляються у фактичних нападах і не мають великих зловмисних програм з боку державних акторів, груп викупу чи ботнети, що проводяться, поки що, як відомо, покладаються на них. З будь-якої причини як комерційні, так і державні організації, пов'язані з державою, вирішили не зосереджуватися на спекулятивних атаках виконання.

Дослідники знайшли непорушну недолік безпеки в M1 Apple, і вам, мабуть, не потрібно піклуватися

Одна з можливостей полягає в тому, що ці напади занадто складно скористатися, коли є простіші стратегії. Інше полягає в тому, що хакери можуть не хотіти обдурити, намагаючись визначити, які конкретні системи вразливі, до яких атак. Тепер, коли на ринку є кілька поколінь AMD та обладнання Intel, існує кілька підходів до вирішення цих проблем, реалізованих як у програмному забезпеченні, так і в обладнанні. Якою б не була причина, ризики з великими спокою не здійснилися.

Дратівливий розрив між розкриттям безпеки та реальністю

Такі проблеми, як документ "Автори", справжні, як і Spectre та The Meltdown, були реальними. Документування цих недоліків та розуміння їхніх реальних ризиків є важливим. Патчування вашої системи, коли виробники випускають виправлення таких видів недоліків, є важливим - але це також може бути витратами. У разі спекулятивних атак на виконання, такі як Spectre та Meltdown, клієнти відмовилися від реальної роботи, щоб виправити проблему безпеки після запуску. У той час як більшість споживчих програм скромно впливали, деякі серверні програми вдарили. Одна справа попросити клієнтів прийняти його на підборіддя як одноразову угоду, але постійний барабанний досліджень безпеки, оскільки Spectre і Meltdown були розкриті у 2018 році, свідчить про те, що ці розкриття інформації не збираються припинитися.

Дослідники процесора продовжують знаходити ці помилки, де б вони не виглядали. Дослідники, які додаються до цієї роботи, зазначили, що їхній проект є достатньо загальним, щоб потенційно застосувати до ARM мікросхем, вироблених іншими компаніями, хоча це не доведено. Мені незрозуміло, чи будь -яка зміна в ARMV9 вирішить ці проблеми безпеки, але автентифікація покажчика - це нова функція, яка раніше була представлена ​​в ARMV8.3.

Причиною нападів бічних каналів важко виправити, тому що вони взагалі не є прямими атаками. Атаки бічних каналів-це атаки на основі інформації, зібраної на основі того, як реалізована система, а не через недоліки в протоколі. Уявіть, що дивитесь на лічильники потужності для кожної квартири в будівлі. У спекотний літній день ви, можливо, зможете сказати, хто вдома, а хто не базувався на тому, як швидко крутиться лічильник. Якщо ви використовували цю інформацію, щоб вибрати квартиру для Роба, ви використовували б атаку бічного каналу в реальному світі, щоб вибрати ціль. Усі рішення цієї проблеми передбачають ускладнення певних людей читати дані лічильника потужності, незважаючи на те, що лічильники потужності розроблені для читання. Будь -які зусилля, щоб зробити ці дані більш безпечними, повинні боротися з необхідністю прочитати їх в першу чергу.

Протягом останніх чотирьох років ми спостерігали постійний потік проблем безпеки апаратної безпеки, які насправді не викликали жодних проблем. Однією з причин, на яку я думаю, ці історії продовжують забирати стільки преси, це те, що ніхто, в тому числі по -справжньому, не хоче бути поганим репортером безпеки. Набагато простіше сказати людям приділяти багато уваги розкриттям безпеки, ніж визнати, що розкриття безпеки може не мати значення або бути таким, яким не є новинками, як підказують початкові звіти.

Зараз занадто багато звітів про безпеку ведуть повідомлення про непорушні недоліки, коли ризик нижчий, ніж запропонує таке фразування. Кожен сучасний високопродуктивний процесор використовує спекулятивне залучення. Усі вони вразливі до нападів бічних каналів, і увага, яка мала на Spectre і Meltdown надихнула хвилю подібних досліджень. Вади справжні. Ризики, які вони представляють, іноді переповнені.

Читати далі

У рамках Massive Shift Apple оголошує про нові Mac з чіпом M1 на базі ARM
У рамках Massive Shift Apple оголошує про нові Mac з чіпом M1 на базі ARM

Компанія Apple бачила величезний успіх, коли востаннє перемикала архітектури на Intel, але цього разу? Журі все ще немає, але одне можна сказати точно: Apple збирається заробити набагато більше грошей.

Новий SoC від M1 від Apple виглядає чудово, він не швидший за 98 відсотків ноутбуків для ПК
Новий SoC від M1 від Apple виглядає чудово, він не швидший за 98 відсотків ноутбуків для ПК

Новий кремній M1 від Apple справді виглядає приголомшливо, але це не швидше 98 відсотків проданих ПК минулого року, незважаючи на те, що заявляє компанія.

Що це означає для ринку ПК, якщо Apple робить найшвидший процесор?
Що це означає для ринку ПК, якщо Apple робить найшвидший процесор?

SoC від M1 від Apple може мати глибокий вплив на ринок ПК. Через 25 років x86 може перестати бути найефективнішою архітектурою центрального процесора, яку ви практично можете придбати.

Результати порівняльних показників показують, що Apple M1 перемагає кожен MacBook Pro на базі Intel
Результати порівняльних показників показують, що Apple M1 перемагає кожен MacBook Pro на базі Intel

Новий SoC від M1 від Apple може перемогти кожну окрему систему Intel, яку він продає, принаймні за один ранній результат. Ми копаємось у цифрах та ймовірній конкурентній ситуації.