- ⏰ Gestern um 20:20 Uhr.
- Mehdi Nitmazi
-
Reaktion
Nach der Untersuchung der Apple Silicon-Architektur entdeckten Forscher eine neue Schwachstelle, die Apples neueste M1- und A14-Chipsätze betrifft. Es hat sich gezeigt, dass der Mikroarchitekturfehler von Apple Silicon zu Datenlecks im Ruhezustand führt, aber es scheint noch nicht „so schlimm“ zu sein. Soweit wir wissen, ist dies der zweite Fehler in den internen Prozessoren des Unternehmens unter der Leitung von Tim Cook.
Ein zweiter Low-Impact-Defekt für Apple-Chips
Jose Rodrigo Sanchez-Vicarte von der University of Illinois in Urbana-Champaign und Michael Flanders von der University of Washington leiteten eine Gruppe von Forschern, die Einzelheiten über sie veröffentlicht haben. Entdeckung Aus dem neuen mikrotechnischen Defekt „Augury“. Wie jeder gute Forscher haben sie vor der Veröffentlichung zunächst alle Details mit Apple geteilt.
Die Gruppe fand heraus, dass Apple-Chips einen sogenannten Data-Memory Dependent Prefetcher (DMP) verwenden, der den Inhalt des Speichers überprüft, um festzustellen, was vorab geladen werden muss, um die meisten Berechnungen schneller durchzuführen. Eine Art Vorhersage dessen, was als nächstes gefragt wird.
Wie funktioniert die Schwachstelle Augusty Apple Silicon?
Insbesondere wurden die M1-, M1 Pro-, M1 Max- und A14-Chips von Apple getestet und für die Verwendung eines Matrixmodells von Benchmarks als zu erwarten befunden. Die Forscher fanden heraus, dass dieser Prozess Daten durchsickern lassen kann, die „nicht von Anweisungen gelesen werden, auch nicht als Vermutung“. Sie glauben auch, dass der M1 Pro und möglicherweise ältere AX-Chips für denselben Fehler anfällig sind.
Wir fanden heraus, dass die Apple A14- und M1-Familie einen Pre-Recorder enthielt, der auf das Array-of-Pointers (AoP)-Zugriffsmuster abzielte. Insbesondere, wenn Sie ein Array durchlaufen und den Inhalt abwählen.
für (i = 0; i
*ar[i];DMP beginnt mit dem Vorabruf von *arr[i+1].
– David Colbrenner (@dkohlbre) 29. April 2022
Laut Forschern unterscheidet sich Apples DMP folgendermaßen von herkömmlichem DMP:
Sobald er *er sah[0] …[2] Wenn es passiert (sogar spekulativ!), beginnt der Prozessor mit dem Vorladen von *arr[3]. Das heißt, es wird zuerst den Inhalt der arr-Variablen abrufen und diesen Inhalt dann zurückgeben. Im Gegensatz dazu führt das traditionelle Schutzmittel den zweiten Schritt/Designalisierungsprozess nicht durch.
Um zu verstehen, warum solche Angriffe auf instabile Daten ärgerlich sind, erklärt das Papier, dass die meisten Hardware- oder Software-Verteidigungsstrategien zur Verhinderung von „Mikroarchitektur-Angriffen davon ausgehen, dass es Anweisungen gibt, die auf das Geheimnis zugreifen“. Aber instabile Datenschwachstellen funktionieren nicht so. Die Forschung erklärt weiter:
Keine Verteidigung, die sich darauf stützt, die Daten zu verfolgen, auf die der Kernel zugreift, kann (vermutlich oder nicht) vor Augury schützen, da die durchgesickerten Daten niemals vom Kernel gelesen werden!
Aber David Colbrenner, Assistenzprofessor an der University of Washington und einer der Berater des Forschungsteams, stellt fest, dass DMP „das schwächste DMP ist, das ein Angreifer erhalten kann“.
Die Forscher betonten diese Gefühle in ihrem Papier, indem sie sagten, dass diese Schwachstelle noch nicht so schlimm sei und sie bisher keine „umfangreichen Exploits mit Oguri-Techniken“ demonstriert hätten. Derzeit können nur Indikatoren geleakt werden, möglicherweise nur im Schutzbedrohungsmodell.“ Dies bedeutet, dass die Daten nicht so wiederhergestellt werden können, wie sie sind.
Dies ist zweifellos eine interessante Entdeckung, und zum Glück scheint es keinen großen Grund zur Sorge zu geben. Aber natürlich ermöglichen es wichtige Entdeckungen wie diese Apple, seine Geräte sicherer zu machen und böswillige Verwendungen zu verhindern.
Für anderthalb Jahre und die erste Apple-Chipsatzserie auf dem Mac gab es nur sehr wenige Mängel. Wir erinnern uns an Apps, die heimlich Daten ausgetauscht haben (M1racles-Fehler), sowie an hardwarespezifische Malware wie Silver Sparrow.