جزئیات آسیب‌پذیری Apple Silicon Augury در تحقیقات جدید

خوزه رودریگو سانچز ویکارته در دانشگاه ایلینوی در اوربانا شامپاین و مایکل فلاندرز در دانشگاه واشنگتن رهبری گروهی از محققان که جزئیات منتشر شده در مورد کشف رمان نقص ریزمعماری Augury سیلیکون اپل (جزئیات کامل قبل از انتشار با اپل به اشتراک گذاشته شد).

– دیوید کوهلبرنر (@dkohlbrenner) 29 آوریل 2022

محققان تأکید می‌کنند که این احساس که این آسیب‌پذیری در حال حاضر «آنقدر شدید» نیست و در حال حاضر هیچ «سوءاستفاده سرتاسری با تکنیک‌های Augury» را نشان نداده‌اند. در حال حاضر فقط اشاره گرها می توانند فاش شوند و احتمالاً فقط در مدل تهدید جعبه شنی. »

دیدگاه 9to5Mac

محققان نمی‌دانند که اپل در حال کار بر روی اصلاحی برای Augury است، اما ما مراقب هر گونه پیشرفت پیرامون این نقص خواهیم بود.

یک بار او *arr را دید[0] … *arr[2] اتفاق می افتد (حتی به صورت حدس و گمان!)، شروع به واکشی از قبل *arr می کند[3] در پیش. یعنی ابتدا محتوا را از arr دریافت می کند و سپس آن محتوا را حذف می کند. در مقابل، یک پیش‌فرست‌کننده معمولی مرحله دوم/عملیات ارجاع‌زدایی را انجام نمی‌دهد.

خبر خوب در اینجا این است که این کمترین DMP است که یک مهاجم می تواند دریافت کند. فقط زمانی پیش واکشی می شود که محتوا یک آدرس مجازی معتبر باشد و تعدادی محدودیت های عجیب و غریب داشته باشد. نشان می‌دهیم که می‌توان از آن برای نشت نشانگرها و شکستن ASLR استفاده کرد.

این قطعاً یک یافته جالب است و خوشبختانه به نظر نمی‌رسد جای نگرانی زیادی در مورد آن وجود داشته باشد، زیرا محققان آن را «ضعیف‌ترین DMPی است که یک مهاجم می‌تواند دریافت کند». اما مطمئناً، اکتشافات مهمی مانند این به اپل این امکان را می دهد که دستگاه های خود را ایمن تر کند و از استفاده های مخرب پیشی بگیرد.

در مورد اینکه چرا حملات داده در حالت استراحت مانند این مشکل ساز هستند، این مقاله بیان می کند که اکثر استراتژی های دفاعی سخت افزاری یا نرم افزاری برای جلوگیری از “حملات ریزمعماری فرض می کنند که دستورالعملی وجود دارد که به راز دسترسی دارد.” اما آسیب‌پذیری‌های داده در حالت استراحت به این شکل کار نمی‌کنند. این تحقیق در توضیح بیشتر می گوید:

در یک سال و نیم از زمانی که اپل شروع به تولید تراشه های خود کرد، ما فقط چند مشکل امنیتی را مشاهده کرده ایم که به طور خاص مربوط به پاپ آپ M1 است. یکی مشاهده کرد که برنامه‌ها مخفیانه داده‌ها را رد و بدل می‌کردند، اما مشکل واقعی نبود و دیگری بدافزار سفارشی Apple Silicon بود (یک مشکل همیشگی در هر سخت‌افزاری).



[ad_2]

Source link

بخش اپل سیلیکون 9to5mac فارسی

هر گونه دفاعی که متکی بر ردیابی داده هایی است که هسته به آن دسترسی دارد (به صورت حدس و گمان یا غیره) نمی تواند در برابر Augury محافظت کند، زیرا داده های لو رفته هرگز توسط هسته خوانده نمی شوند!

پس از کاوش در سیلیکون اپل، محققان آسیب پذیری جدیدی را کشف کردند که بر آخرین تراشه های M1 و A14 اپل تأثیر می گذارد. نشان داده شده است که نقص ریزمعماری سیلیکون Augury Apple در حالت استراحت داده‌ها را نشت می‌کند، اما به نظر نمی‌رسد در این مرحله «آنقدرها هم بد» باشد.

در اینجا محققان می گویند که DMP اپل با DMP های سنتی متفاوت است:

FTC: ما از لینک های وابسته خودکار درآمدزا استفاده می کنیم. بعد از.


ما معتقدیم که حملات بهتری ممکن است.

اما دیوید کولبرنر، استادیار دانشگاه واشنگتن و محقق اصلی تیم تحقیقاتی، خاطرنشان می کند که این DMP “در مورد ضعیف ترین DMPی است که یک مهاجم می تواند دریافت کند.”