این گروه دریافتند که تراشههای اپل از چیزی به نام پیشفرضگر وابسته به حافظه داده (DMP) استفاده میکنند که محتویات حافظه را بررسی میکند تا تصمیم بگیرد چه چیزی را از قبل واکشی کند.
آسیب پذیری Apple Silicon Augury چگونه کار می کند
محققان نمیدانند که اپل در حال کار بر روی اصلاحی برای Augury است، اما ما مراقب هر گونه پیشرفت پیرامون این نقص خواهیم بود.
هر گونه دفاعی که متکی بر ردیابی داده هایی است که هسته به آن دسترسی دارد (به صورت حدس و گمان یا غیره) نمی تواند در برابر Augury محافظت کند، زیرا داده های لو رفته هرگز توسط هسته خوانده نمی شوند!
خبر خوب در اینجا این است که این کمترین DMP است که یک مهاجم می تواند دریافت کند. فقط زمانی پیش واکشی می شود که محتوا یک آدرس مجازی معتبر باشد و تعدادی محدودیت های عجیب و غریب داشته باشد. نشان میدهیم که میتوان از آن برای نشت نشانگرها و شکستن ASLR استفاده کرد.
این قطعاً یک یافته جالب است و خوشبختانه به نظر نمیرسد جای نگرانی زیادی در مورد آن وجود داشته باشد، زیرا محققان آن را «ضعیفترین DMPی است که یک مهاجم میتواند دریافت کند». اما مطمئناً، اکتشافات مهمی مانند این به اپل این امکان را می دهد که دستگاه های خود را ایمن تر کند و از استفاده های مخرب پیشی بگیرد.
FTC: ما از لینک های وابسته خودکار درآمدزا استفاده می کنیم. بعد از.
پس از کاوش در سیلیکون اپل، محققان آسیب پذیری جدیدی را کشف کردند که بر آخرین تراشه های M1 و A14 اپل تأثیر می گذارد. نشان داده شده است که نقص ریزمعماری سیلیکون Augury Apple در حالت استراحت دادهها را نشت میکند، اما به نظر نمیرسد در این مرحله «آنقدرها هم بد» باشد.
محققان تأکید میکنند که این احساس که این آسیبپذیری در حال حاضر «آنقدر شدید» نیست و در حال حاضر هیچ «سوءاستفاده سرتاسری با تکنیکهای Augury» را نشان ندادهاند. در حال حاضر فقط اشاره گرها می توانند فاش شوند و احتمالاً فقط در مدل تهدید جعبه شنی. »
دیدگاه 9to5Mac
یک بار او *arr را دید[0] … *arr[2] اتفاق می افتد (حتی به صورت حدس و گمان!)، شروع به واکشی از قبل *arr می کند[3] در پیش. یعنی ابتدا محتوا را از arr دریافت می کند و سپس آن محتوا را حذف می کند. در مقابل، یک پیشفرستکننده معمولی مرحله دوم/عملیات ارجاعزدایی را انجام نمیدهد.
در یک سال و نیم از زمانی که اپل شروع به تولید تراشه های خود کرد، ما فقط چند مشکل امنیتی را مشاهده کرده ایم که به طور خاص مربوط به پاپ آپ M1 است. یکی مشاهده کرد که برنامهها مخفیانه دادهها را رد و بدل میکردند، اما مشکل واقعی نبود و دیگری بدافزار سفارشی Apple Silicon بود (یک مشکل همیشگی در هر سختافزاری).
اما دیوید کولبرنر، استادیار دانشگاه واشنگتن و محقق اصلی تیم تحقیقاتی، خاطرنشان می کند که این DMP “در مورد ضعیف ترین DMPی است که یک مهاجم می تواند دریافت کند.”
ما معتقدیم که حملات بهتری ممکن است.
در مورد اینکه چرا حملات داده در حالت استراحت مانند این مشکل ساز هستند، این مقاله بیان می کند که اکثر استراتژی های دفاعی سخت افزاری یا نرم افزاری برای جلوگیری از “حملات ریزمعماری فرض می کنند که دستورالعملی وجود دارد که به راز دسترسی دارد.” اما آسیبپذیریهای داده در حالت استراحت به این شکل کار نمیکنند. این تحقیق در توضیح بیشتر می گوید:
در اینجا محققان می گویند که DMP اپل با DMP های سنتی متفاوت است:
به طور خاص، M1، M1 Max و A14 اپل آزمایش شدهاند و مشخص شدهاند که با یک مدل ارجاعزدایی آرایه اشارهگر واکشی اولیه دارند. محققان دریافتند که این فرآیند میتواند دادههایی را به بیرون درز کند که “هرگز با هیچ دستورالعملی خوانده نمیشوند، حتی به صورت حدس و گمان!” آنها همچنین معتقدند که تراشههای M1 Pro و احتمالاً تراشههای قدیمیتر سری A در برابر همین نقص آسیبپذیر هستند.