جزئیات آسیب‌پذیری Apple Silicon Augury در تحقیقات جدید


پس از کاوش در سیلیکون اپل، محققان آسیب پذیری جدیدی را کشف کردند که بر آخرین تراشه های M1 و A14 اپل تأثیر می گذارد. نشان داده شده است که نقص ریزمعماری سیلیکون Augury Apple در حالت استراحت داده‌ها را نشت می‌کند، اما به نظر نمی‌رسد در این مرحله «آنقدرها هم بد» باشد.

خوزه رودریگو سانچز ویکارته در دانشگاه ایلینوی در اوربانا شامپاین و مایکل فلاندرز در دانشگاه واشنگتن رهبری گروهی از محققان که جزئیات منتشر شده در مورد کشف رمان نقص ریزمعماری Augury سیلیکون اپل (جزئیات کامل قبل از انتشار با اپل به اشتراک گذاشته شد).

این گروه دریافتند که تراشه‌های اپل از چیزی به نام پیش‌فرضگر وابسته به حافظه داده (DMP) استفاده می‌کنند که محتویات حافظه را بررسی می‌کند تا تصمیم بگیرد چه چیزی را از قبل واکشی کند.

آسیب پذیری Apple Silicon Augury چگونه کار می کند

به طور خاص، M1، M1 Max و A14 اپل آزمایش شده‌اند و مشخص شده‌اند که با یک مدل ارجاع‌زدایی آرایه اشاره‌گر واکشی اولیه دارند. محققان دریافتند که این فرآیند می‌تواند داده‌هایی را به بیرون درز کند که “هرگز با هیچ دستورالعملی خوانده نمی‌شوند، حتی به صورت حدس و گمان!” آنها همچنین معتقدند که تراشه‌های M1 Pro و احتمالاً تراشه‌های قدیمی‌تر سری A در برابر همین نقص آسیب‌پذیر هستند.

در اینجا محققان می گویند که DMP اپل با DMP های سنتی متفاوت است:

یک بار او *arr را دید[0] … *arr[2] اتفاق می افتد (حتی به صورت حدس و گمان!)، شروع به واکشی از قبل *arr می کند[3] در پیش. یعنی ابتدا محتوا را از arr دریافت می کند و سپس آن محتوا را حذف می کند. در مقابل، یک پیش‌فرست‌کننده معمولی مرحله دوم/عملیات ارجاع‌زدایی را انجام نمی‌دهد.

در مورد اینکه چرا حملات داده در حالت استراحت مانند این مشکل ساز هستند، این مقاله بیان می کند که اکثر استراتژی های دفاعی سخت افزاری یا نرم افزاری برای جلوگیری از “حملات ریزمعماری فرض می کنند که دستورالعملی وجود دارد که به راز دسترسی دارد.” اما آسیب‌پذیری‌های داده در حالت استراحت به این شکل کار نمی‌کنند. این تحقیق در توضیح بیشتر می گوید:

هر گونه دفاعی که متکی بر ردیابی داده هایی است که هسته به آن دسترسی دارد (به صورت حدس و گمان یا غیره) نمی تواند در برابر Augury محافظت کند، زیرا داده های لو رفته هرگز توسط هسته خوانده نمی شوند!

اما دیوید کولبرنر، استادیار دانشگاه واشنگتن و محقق اصلی تیم تحقیقاتی، خاطرنشان می کند که این DMP “در مورد ضعیف ترین DMPی است که یک مهاجم می تواند دریافت کند.”

محققان تأکید می‌کنند که این احساس که این آسیب‌پذیری در حال حاضر «آنقدر شدید» نیست و در حال حاضر هیچ «سوءاستفاده سرتاسری با تکنیک‌های Augury» را نشان نداده‌اند. در حال حاضر فقط اشاره گرها می توانند فاش شوند و احتمالاً فقط در مدل تهدید جعبه شنی. »

دیدگاه 9to5Mac

این قطعاً یک یافته جالب است و خوشبختانه به نظر نمی‌رسد جای نگرانی زیادی در مورد آن وجود داشته باشد، زیرا محققان آن را «ضعیف‌ترین DMPی است که یک مهاجم می‌تواند دریافت کند». اما مطمئناً، اکتشافات مهمی مانند این به اپل این امکان را می دهد که دستگاه های خود را ایمن تر کند و از استفاده های مخرب پیشی بگیرد.

در یک سال و نیم از زمانی که اپل شروع به تولید تراشه های خود کرد، ما فقط چند مشکل امنیتی را مشاهده کرده ایم که به طور خاص مربوط به پاپ آپ M1 است. یکی مشاهده کرد که برنامه‌ها مخفیانه داده‌ها را رد و بدل می‌کردند، اما مشکل واقعی نبود و دیگری بدافزار سفارشی Apple Silicon بود (یک مشکل همیشگی در هر سخت‌افزاری).

محققان نمی‌دانند که اپل در حال کار بر روی اصلاحی برای Augury است، اما ما مراقب هر گونه پیشرفت پیرامون این نقص خواهیم بود.

FTC: ما از لینک های وابسته خودکار درآمدزا استفاده می کنیم. بعد از.


برای اخبار بیشتر اپل، 9to5Mac را در YouTube بررسی کنید:





Source link

بخش اپل سیلیکون 9to5mac فارسی