
重新整理 | 郑丽媛
公司出品 | CSDN(ID:CSDNnews)
近年的苹果公司,能说是较好地演绎了一个词:引火上身。
偏齿数十家市场监管政府机构查它寡头垄断、命其对外开放,后有市场竞争,即使就在近日,还有科学研究相关人员在 Apple Silicon 中辨认出了世界第一个统计数据缓存倚赖TNUMBERG34iss器(Data Memory-Dependent Prefetcher,全称作 DMP)安全恶意软件——该恶意软件被称作Augury(意为卜卦),目前只存有于 Apple Silicon。

始终对 DMP 存顾虑
辨认出 Augury 的科学研究项目组核心成员源自不同院校,其中包括宾夕法尼亚理工学院厄普兰-香槟酒附属小学、海法理工学院和普林斯顿理工学院,而该项目组始终年来对 DMP 都存顾虑。
DMP,即统计数据缓存倚赖TNUMBERG34iss器,可通过介绍整座缓存文本,TNUMBERG34iss统计数据来提升控制系统操控性。一般而言,为的是保证数据安全,缓存出访会受限和分割,而知名信息技术点评中文网站 Anandtech 在苹果公司面世 M1 后,对 A14 评定的几段措词引发了该科学研究项目组的特别注意:
在微构架进行调查中,他们在苹果公司的晶片结构设计中看见了梦境魔力的征兆,他们推断苹果公司已经开始使用这种操作符跟踪TNUMBERG34iss监督机制。
为此,科学研究项目组揣测:苹果公司晶片的 DMP TNUMBERG34iss可能会远远超过缓存操作符集,即能出访并试著对不相关的缓存地址进行TNUMBERG34iss,即使广度TNUMBERG34iss。
出于这种担忧,该项目组开始科学研究 M1 和 A14,也果然辨认出了眉目:
他们辨认出苹果公司处理器有一个 DMP。
他们辨认出这个 DMP TNUMBERG34iss了一个操作符数组解引用模式。
他们辨认出能通过此TNUMBERG34iss器来泄漏任何指令都不会读取的统计数据(操作符),即使只是推断性的!
进一步解释:Apple Silicon 的 DMP 功能存有恶意软件Augury,如该恶意软件被攻击者成功利用,控制系统将会被暴露于静态统计数据攻击,即被泄露的统计数据由于是静态的,不会以推断或非推断的方式被核心读取,因此难以被辨认出。
Apple Silicon 独一无二的恶意软件
具体来说,该科学研究项目组辨认出 Apple Silicon 的确使用了 DMP TNUMBERG34iss操作符数组 (AoP):
for( i=0; i*arr[i];科学研究相关人员为此解释道:一旦代码看见 *arr[0]……arr[2] 发生(即使只是推断性的!),它就将开始TNUMBERG34iss arr[3]。也就是说,它是先TNUMBERG34iss arr 的文本,然后才取消引用。但一般传统的TNUMBERG34iss器不会执行第二步/取消引用的操作。在 AoP 中,控制系统寻址、读取和缓存尚未出访过的缓存,且这些统计数据可能永远不会被出访——也就是说,目前 Apple Silicon 的 DMP 功能使控制系统过度读取和暴露统计数据,也就更容易受到攻击。
说到这里,可能会有人会由这次的 Augury,联想到曾经在亚洲地区引发巨大轰动的 Spectre 和 Meltdown 恶意软件(这两个恶意软件可使攻击者通过利用并行运行进程的方式来破坏处理器的特权缓存,窃取敏感统计数据),但该科学研究项目组指出,Augury 和 Spectre/Meltdown 并不相同:
Augury 只利用 DMP 功能,并非瞬态执行;
Spectre 可被完全禁用,而 Augury 将仍然存有;
适用于 Augury 的防御类型与其他微构架攻击也不同。任何倚赖于跟踪被核心出访的统计数据防御都不能阻止 Augury 泄露统计数据,因为通过 Augury 泄露的统计数据永远不会被核心读取。
因此他们也能理解为,Spectre 和 Meltdown 恶意软件泄漏的是已经开始使用的统计数据,而利用苹果公司的 DMP,Augury 可能会泄漏整座缓存文本,即使这些统计数据没有被主动出访。
苹果公司已知情,但尚未打补丁
据科学研究项目组公开的恶意软件资料表明,Augury 目前仅存于 Apple Silicon,已确认受影响的晶片包括 A14、M1 和 M1 Max(都具有 DMP 功能)。他们也对最新几款英特尔和 AMD 处理器进行了测试,但均没有辨认出 Augury 恶意软件的征兆。
此外,科学研究相关人员补充道:他们认为一些较旧的 A 系列晶片和最新的 M1 系列(M1 Pro 等)晶片也会受到影响,但目前只在 M1 Max 上得到了证实。
值得庆幸的是,该科学研究项目组指出,尽管听起来 Augury 存有不小的隐患,但他们还未展示任何借助 Augury 进行端到端的恶意软件利用,因此至少现阶段,只有操作符会被泄露。
至于该恶意软件的补丁,科学研究项目组表示已与苹果公司方面讨论过这个问题,苹果公司也已知晓恶意软件的全部细节,但目前据他们的介绍,苹果公司尚未面世相关补丁。
https://www.prefetchers.info/
https://www.tomshardware.com/news/apple-silicon-exclusively-hit-with-world-first-augury-dmp-vulnerability
END
《》全面上市,对话世界级大师,报道中国IT行业创新创造
—点这里↓↓↓记得关注标星哦~—
一键三连 「分享」「点赞」「在看」
成就一亿技术人
囧囧街