维果网是领先的新闻资讯平台,汇集美食文化、房产家居、体育健康、综艺娱乐、生活百科、教育科研、等多方面权威信息
2022-05-20 16:18:01
7010电影网免费看大片 https://www.7010.xyz
IT之家5月3日消息,据9to5Mac报道,在深入研究AppleSilicon之后,研究人员发现了一个影响苹果最新M1和A14芯片的新漏洞。“Augury”AppleSilicon微架构缺陷已被证明会泄漏静态数据,但目前似乎还没有“那么糟糕”。
伊利诺伊大学厄巴纳香槟分校的JoseRodrigoSanchezVicarte和华盛顿大学的MichaelFlanders领导的一组研究人员,他们公布了发现新颖的Augury微架构AppleSilicon缺陷的详细信息(所有细节在发布前与苹果共享)。
该小组发现,苹果芯片使用所谓的数据内存依赖预取器(DMP),它通过查看内存内容来决定预取什么。
AuguryAppleSilicon漏洞的工作原理
具体来说,苹果的M1、M1Max和A14经过测试,发现使用指针数组解引用模式进行预取。研究人员发现,该过程可能会泄漏“任何指令都不会读取的数据,即使是推测性的!”他们还认为M1Pro和可能较旧的A系列芯片容易受到相同缺陷的影响。
以下是研究人员所说的苹果的DMP与传统DMP的不同之处:
“一旦它看到*arr[0]…*arr[2]发生(甚至是推测性的!)它将开始预取*arr[3]。也就是说,它将首先预取arr的内容,然后取消引用这些内容。相反,传统的预取器不会执行第二步/取消引用操作。”
至于为什么像这样的静态数据攻击很麻烦,该论文说,大多数防止“微架构攻击”的硬件或软件防御策略都假设有一些指令可以访问机密。但静态数据漏洞并非如此。研究进一步解释说:
“任何依赖于跟踪内核访问的数据(推测性或非推测性)的防御措施都无法防止Augury,因为内核永远不会读取泄漏的数据!”
但华盛顿大学助理教授兼研究小组首席研究员DavidKohlbrenner指出,这种DMP“是攻击者可以获得的最弱的DMP”。
研究人员强调,目前该漏洞看起来并没有“那么糟糕”,而且他们目前还没有展示任何“使用Augury技术的端到端漏洞利用”。目前,只有指针可以泄露,而且很可能只在沙盒威胁模型中。”