Skip to main content

Изучив Apple Silicon, исследователи обнаружили новую уязвимость, затрагивающую новейшие чипы Apple M1 и A14. Было продемонстрировано, что микроархитектурный недостаток Augury Apple Silicon приводит к утечке данных в состоянии покоя, но на данный момент это не выглядит «так уж плохо».

Хосе Родриго Санчес Викарте из Университета Иллинойса в Урбана-Шампейн и Майкл Фландерс из Вашингтонского университета возглавили группу исследователей, которые опубликовали подробности об обнаружении ими новой микроархитектурной уязвимости Apple Silicon Augury (все подробности были переданы Apple до публикации).

Группа обнаружила, что чипы Apple используют то, что называется Data-Memory Dependent Prefetcher (DMP), который просматривает содержимое памяти, чтобы решить, что делать с предварительной выборкой.

Как работает уязвимость Augury Apple Silicon

В частности, были протестированы устройства Apple M1, M1 Max и A14, которые выполняли предварительную выборку с использованием шаблона разыменования массива указателей. Исследователи обнаружили, что процесс может привести к утечке данных, которые «никогда не считываются никакими инструкциями, даже спекулятивно!» Они также считают, что M1 Pro и, возможно, более старые чипы A-серии уязвимы для того же недостатка.

Вот чем, по словам исследователей, DMP от Apple отличается от традиционных:

Как только он увидит *arr[0] … * обр.[2] произойдет (даже предположительно!) он начнет предварительную выборку *arr[3] вперед. То есть он сначала предварительно выберет содержимое arr, а затем разыменует это содержимое. Напротив, обычный модуль предварительной выборки не будет выполнять операцию второго шага/разыменования.

Что касается того, почему подобные атаки на данные в состоянии покоя вызывают проблемы, в документе говорится, что большинство аппаратных или программных защитных стратегий для предотвращения «микроархитектурных атак предполагают, что есть какая-то инструкция, которая обращается к секрету». Но уязвимости в хранимых данных так не работают. Объясняя далее, исследование говорит:

Любая защита, основанная на отслеживании того, к каким данным обращается ядро ​​(спекулятивно или неспекулятивно), не может защитить от Augury, поскольку утечка данных никогда не считывается ядром!

Но Дэвид Колбреннер, доцент Вашингтонского университета и один из консультантов исследовательской группы, отмечает, что этот DMP «примерно самый слабый DMP, который может получить злоумышленник».

Исследователи подчеркивают это мнение в документе, говоря, что эта уязвимость не так уж и плоха на данный момент, и в настоящее время они не продемонстрировали никаких «сквозных эксплойтов с методами Augury». В настоящее время возможна утечка только указателей и, скорее всего, только в модели угроз «песочницы».

Взгляд

Это, безусловно, интересное открытие, и, к счастью, похоже, не о чем беспокоиться, поскольку исследователи считают его «самым слабым DMP, который может получить злоумышленник». Но, конечно, важные открытия, подобные этому, позволяют Apple сделать свои устройства более безопасными и опередить их злонамеренное использование.

За полтора года, прошедшие с тех пор, как Apple полностью сосредоточилась на создании собственных чипов, мы заметили лишь несколько проблем с безопасностью, особенно связанных с всплывающим окном M1. Один из них видел, как приложения тайно обменивались данными, но это не было реальной проблемой, а другой был специально созданным вредоносным ПО Apple Silicon (постоянная проблема на любом оборудовании).

Исследователям ничего не известно о том, что Apple работает над исправлением для Augery, но мы будем следить за любыми разработками, связанными с этой уязвимостью.