#互联网观察 ▎苹果M系列芯片存在硬件漏洞,软件层面修复困难

#互联网观察 ▎苹果M系列芯片存在硬件漏洞,软件层面修复困难 研究人员针对苹果基于 Arm 架构自研的 A 系列和 M 系列芯片进行研究,发现这些芯片存在硬件漏洞,只能从软件层面修补。但如果在软件层面修复则会降低芯片的性能。 研究人员通过设计恶意应用程序,利用上述漏洞,可以欺骗芯片的数据存取预取器(DMP),将与密钥相关的数据放入缓存中,从而重构出密钥获取电脑上的重要隐私。 苹果表示该公司已经计划在未来通过软件更新彻底解决这个漏洞。 ▎新闻引用 频道 @AppDoDo

相关推荐

封面图片

MIT 研究人员发现苹果 M1 芯片无法修复的硬件漏洞

MIT 研究人员发现苹果 M1 芯片无法修复的硬件漏洞 MIT 研究人员发现苹果 M1 芯片存在一个无法修复的硬件漏洞,允许攻击者突破最后一道安全防线。漏洞存在于 M1 芯片硬件层安全机制 PAC(pointer authentication codes) 中。 PAC 旨在加大向硬件内存注入恶意代码的难度,为抵御缓冲区溢出漏洞增加一层防御。但 MIT 的研究人员开发出了一种新颖的硬件攻击Pacman ,利用预测执行泄露 PAC 验证结果。 研究人员证明该攻击对系统内核也有效。攻击是在本地进行的,攻击者需要登陆进系统并安装一个定制的 kext,操作难度很大。 IEEE Spectrum,solidot

封面图片

苹果的A/M芯片也被发现推测执行漏洞 苹果称将通过软件更新修复

苹果的A/M芯片也被发现推测执行漏洞 苹果称将通过软件更新修复 研究人员利用漏洞绕过了 Safari 浏览器的安全机制,得以推测性的读取 Safari 浏览器中的数据。这个问题实际上影响的是 WebKit 内核,因此 iOS/iPadOS 上的第三方浏览器例如 Chrome、Firefox 也受影响。 苹果确认这个问题的存在也发布了 macOS 的缓解措施,但缓解措施是默认禁用的。研究人员目前并未发现该漏洞被利用的证据,但这个漏洞被利用也不容易被发现。

封面图片

苹果芯片被曝安全漏洞 能缓解但需牺牲性能

苹果芯片被曝安全漏洞 能缓解但需牺牲性能 然而,DMP有时会错误地将密钥等敏感数据内容与内存地址指针混淆,导致攻击者可以通过“解引用”操作泄露信息。这个缺陷是一个侧信道,当苹果芯片运行广泛使用的加密协议实现时,它允许端到端密钥提取,这些软件在执行加密操作时会大幅降低 M 系列的性能,尤其是在早期的 M1 和 M2 代产品上。当目标加密操作和具有正常用户系统权限的恶意应用程序在同一 CPU 集群上运行时,该漏洞就会被利用。攻击者无法直接获取加密密钥,但可以通过操纵加密算法中的中间数据,使其在特定输入下看起来像是地址,从而利用DMP的这一特性来间接泄露密钥信息。由于该漏洞深植于Apple Silicon芯片的核心部分,无法通过直接修补芯片来解决。为了减轻这一影响,只能依赖在第三方加密软件中增加防御措施。然而,苹果在实施任何缓解措施时都需权衡性能与安全性。因为这些措施可能会增加芯片执行操作的工作量,导致M系列芯片在执行加密操作时性能明显下降,特别是在M1和M2系列上表现更为显著。 ... PC版: 手机版:

封面图片

研究人员发现了一个硬件漏洞,可以越狱特斯拉,免费解锁FSD和后排座椅加热。

研究人员发现了一个硬件漏洞,可以越狱特斯拉,免费解锁FSD和后排座椅加热。 “值得关注的是,这类漏洞是无法彻底修复的,至少就目前来说特斯拉没有任何缓解方案可以应对该漏洞。另一个后果是获得 root 权限后还可以从车辆中提取唯一的 RSA 密钥,该密钥可以用于特斯拉服务网络中对汽车进行身份验证和授权。”

封面图片

媒体关注后 苹果公司承诺修复长期被忽视的家长控制漏洞

媒体关注后 苹果公司承诺修复长期被忽视的家长控制漏洞 斯特恩在一篇关于"屏幕时间"的报道中说,她可以在儿子的iPad 上使用一串字符,绕过防止访问色情、暴力图片等网站的限制。她可以在运行 iOS 和 iPadOS 15、16 和 17 以及macOS Sonoma 的设备上绕过"屏幕时间"。苹果公司在给斯特恩的一份声明中说,它意识到"开发人员的底层网络技术协议存在问题,允许用户绕过网络内容限制"。苹果计划在"下一次软件更新"中修复该问题。接受 Stern 采访的安全研究人员表示,该漏洞最早是在 2021 年 3 月报告给苹果公司的,当时发现输入一串字符就可以绕过家长实施的网站限制和公司设备上的网络黑名单。黑客可以绕过 iPhone、iPad 和 Mac 上的限制。苹果公司告诉研究人员这不是一个安全问题,并指示他们使用反馈工具提交报告。报告提交后,苹果公司没有任何回复。研究人员试图重新向苹果公司提交该漏洞,但没有得到任何回复。苹果公司在长达三年的时间里一直忽视了这个问题,直到有人联系到 Stern 并公布了这个问题。由于发现该问题的两名安全研究人员从未分享过该解决方法,因此该解决方法似乎并不为人所知,也未被广泛利用。除了承诺修复外,苹果还表示将致力于改进接收和升级错误报告的流程。斯特恩的报告强调了"屏幕时间"的其他几个错误,包括应用程序限制、"屏幕时间"使用图表、更多时间通知和"要求购买"等问题。苹果在 iOS 17.5 中改进了"屏幕时间",对应用程序和设备使用跟踪、应用程序限制和时间请求进行了修复,但该公司表示在即将发布的软件版本中还会有更多更新。 ... PC版: 手机版:

封面图片

苹果紧急更新修复了用于入侵iPhone和Mac的零漏洞

苹果紧急更新修复了用于入侵iPhone和Mac的零漏洞 苹果公司周四发布了安全更新,以解决被攻击者利用来入侵iPhone、iPad和Mac的两个零日漏洞。 零日安全漏洞是软件供应商不知道的缺陷,还没有打补丁。在某些情况下,它们也有公开可用的概念验证漏洞,或者可能已被积极利用。 在今天发布的安全公告中,苹果公司表示,他们知道有报告称这些问题 "可能已经被积极利用了"。 这两个缺陷是英特尔图形驱动程序中的越界写入问题(CVE-2022-22674),允许应用程序读取内核内存,以及AppleAVD媒体解码器中的越界读取问题(CVE-2022-22675),将使应用程序以内核权限执行任意代码。 这些漏洞由匿名研究人员报告,并由苹果公司在iOS 15.4.1、iPadOS 15.4.1和macOS Monterey 12.3.1中修复,分别改进了输入验证和边界检查。 BleepingComputer

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人