جزئیات آسیب‌پذیری Apple Silicon Augury در تحقیقات جدید

برای اخبار بیشتر اپل، 9to5Mac را در YouTube بررسی کنید:

این گروه دریافتند که تراشه‌های اپل از چیزی به نام پیش‌فرضگر وابسته به حافظه داده (DMP) استفاده می‌کنند که محتویات حافظه را بررسی می‌کند تا تصمیم بگیرد چه چیزی را از قبل واکشی کند.

آسیب پذیری Apple Silicon Augury چگونه کار می کند

محققان نمی‌دانند که اپل در حال کار بر روی اصلاحی برای Augury است، اما ما مراقب هر گونه پیشرفت پیرامون این نقص خواهیم بود.

هر گونه دفاعی که متکی بر ردیابی داده هایی است که هسته به آن دسترسی دارد (به صورت حدس و گمان یا غیره) نمی تواند در برابر Augury محافظت کند، زیرا داده های لو رفته هرگز توسط هسته خوانده نمی شوند!





Source link

بخش اپل سیلیکون 9to5mac فارسی

خوزه رودریگو سانچز ویکارته در دانشگاه ایلینوی در اوربانا شامپاین و مایکل فلاندرز در دانشگاه واشنگتن رهبری گروهی از محققان که جزئیات منتشر شده در مورد کشف رمان نقص ریزمعماری Augury سیلیکون اپل (جزئیات کامل قبل از انتشار با اپل به اشتراک گذاشته شد).

خبر خوب در اینجا این است که این کمترین DMP است که یک مهاجم می تواند دریافت کند. فقط زمانی پیش واکشی می شود که محتوا یک آدرس مجازی معتبر باشد و تعدادی محدودیت های عجیب و غریب داشته باشد. نشان می‌دهیم که می‌توان از آن برای نشت نشانگرها و شکستن ASLR استفاده کرد.

این قطعاً یک یافته جالب است و خوشبختانه به نظر نمی‌رسد جای نگرانی زیادی در مورد آن وجود داشته باشد، زیرا محققان آن را «ضعیف‌ترین DMPی است که یک مهاجم می‌تواند دریافت کند». اما مطمئناً، اکتشافات مهمی مانند این به اپل این امکان را می دهد که دستگاه های خود را ایمن تر کند و از استفاده های مخرب پیشی بگیرد.

FTC: ما از لینک های وابسته خودکار درآمدزا استفاده می کنیم. بعد از.


پس از کاوش در سیلیکون اپل، محققان آسیب پذیری جدیدی را کشف کردند که بر آخرین تراشه های M1 و A14 اپل تأثیر می گذارد. نشان داده شده است که نقص ریزمعماری سیلیکون Augury Apple در حالت استراحت داده‌ها را نشت می‌کند، اما به نظر نمی‌رسد در این مرحله «آنقدرها هم بد» باشد.

محققان تأکید می‌کنند که این احساس که این آسیب‌پذیری در حال حاضر «آنقدر شدید» نیست و در حال حاضر هیچ «سوءاستفاده سرتاسری با تکنیک‌های Augury» را نشان نداده‌اند. در حال حاضر فقط اشاره گرها می توانند فاش شوند و احتمالاً فقط در مدل تهدید جعبه شنی. »

دیدگاه 9to5Mac

یک بار او *arr را دید[0] … *arr[2] اتفاق می افتد (حتی به صورت حدس و گمان!)، شروع به واکشی از قبل *arr می کند[3] در پیش. یعنی ابتدا محتوا را از arr دریافت می کند و سپس آن محتوا را حذف می کند. در مقابل، یک پیش‌فرست‌کننده معمولی مرحله دوم/عملیات ارجاع‌زدایی را انجام نمی‌دهد.

در یک سال و نیم از زمانی که اپل شروع به تولید تراشه های خود کرد، ما فقط چند مشکل امنیتی را مشاهده کرده ایم که به طور خاص مربوط به پاپ آپ M1 است. یکی مشاهده کرد که برنامه‌ها مخفیانه داده‌ها را رد و بدل می‌کردند، اما مشکل واقعی نبود و دیگری بدافزار سفارشی Apple Silicon بود (یک مشکل همیشگی در هر سخت‌افزاری).

اما دیوید کولبرنر، استادیار دانشگاه واشنگتن و محقق اصلی تیم تحقیقاتی، خاطرنشان می کند که این DMP “در مورد ضعیف ترین DMPی است که یک مهاجم می تواند دریافت کند.”

در اینجا محققان می گویند که DMP اپل با DMP های سنتی متفاوت است:

به طور خاص، M1، M1 Max و A14 اپل آزمایش شده‌اند و مشخص شده‌اند که با یک مدل ارجاع‌زدایی آرایه اشاره‌گر واکشی اولیه دارند. محققان دریافتند که این فرآیند می‌تواند داده‌هایی را به بیرون درز کند که “هرگز با هیچ دستورالعملی خوانده نمی‌شوند، حتی به صورت حدس و گمان!” آنها همچنین معتقدند که تراشه‌های M1 Pro و احتمالاً تراشه‌های قدیمی‌تر سری A در برابر همین نقص آسیب‌پذیر هستند.