Después de cavar en silicio de manzana, los investigadores han descubierto una nueva vulnerabilidad que afecta a los últimos chips M1 y A14 de Apple. Se ha demostrado que la falla de microarquitectura de Augury Apple Silicon filtra datos en reposo, pero no parece ser “tan malo” en este momento.
José Rodrigo Sánchez Vicarte en la Universidad de Illinois en Urbana Champaign y miguel flandes en la Universidad de Washington dirigió un grupo de investigadores que detalles publicados en su descubrimiento de la novela Augury falla microarquitectónica de Apple Silicon (Todos los detalles se compartieron con Apple antes de la publicación).
El grupo descubrió que los chips de Apple usan lo que se llama Prefetcher dependiente de la memoria de datos (DMP) que analiza el contenido de la memoria para decidir qué prefetch.
Cómo funciona la vulnerabilidad Augury Apple Silicon
Específicamente, se probaron los M1, M1 Max y A14 de Apple y se descubrió que realizaban búsquedas previas con un patrón de desreferenciación de matriz de punteros. Los investigadores descubrieron que el proceso puede filtrar datos que “nunca son leídos por ninguna instrucción, ¡ni siquiera especulativamente!” También creen que el M1 Pro y posiblemente los chips de la serie A más antiguos son vulnerables a la misma falla.
Así es como los investigadores dicen que el DMP de Apple es diferente de los tradicionales:
Una vez que ha visto *arr[0] … *arr[2] ocurrir (¡incluso especulativamente!) comenzará a buscar previamente *arr[3] adelante. Es decir, primero buscará previamente el contenido de arr y luego eliminará la referencia a ese contenido. Por el contrario, un captador previo convencional no realizaría la segunda operación de paso/desreferencia.
En cuanto a por qué los ataques de datos en reposo como este son problemáticos, el documento dice que la mayoría de las estrategias defensivas de hardware o software para evitar “ataques de microarquitectura asumen que hay alguna instrucción que accede al secreto”. Pero las vulnerabilidades de datos en reposo no funcionan de esa manera. Explicando más, la investigación dice:
Cualquier defensa que se base en el seguimiento de los datos a los que accede el núcleo (especulativamente o no especulativamente) no puede proteger contra Augury, ya que el núcleo nunca lee los datos filtrados.
Pero David Kohlbrenner, profesor asistente de la Universidad de Washington e investigador principal del equipo de investigación, señala que este DMP “es el DMP más débil que puede obtener un atacante”.
Los investigadores destacan que el sentimiento dice que esta vulnerabilidad no es “tan mala” por ahora y no han demostrado ningún “exploit de extremo a extremo con técnicas de Augury en este momento”. Actualmente, solo se pueden filtrar punteros, y probablemente solo en el modelo de amenazas de sandbox”.
La opinión de 9to5Mac
Este es definitivamente un descubrimiento interesante y, afortunadamente, parece que no hay mucho de qué preocuparse, ya que los investigadores lo ven como el “DMP más débil que un atacante puede obtener”. Pero, por supuesto, descubrimientos importantes como este permiten a Apple hacer que sus dispositivos sean más seguros y adelantarse al uso malicioso.
En el año y medio desde que Apple hizo todo lo posible para fabricar sus propios chips, solo hemos visto algunas preocupaciones de seguridad específicamente en torno a la ventana emergente M1. uno vio las aplicaciones intercambian datos de forma encubierta pero eso no fue un problema real y otro fue hecho a la medida Programa malicioso Apple Silicon (un problema perenne en cualquier hardware).
Los investigadores no tienen conocimiento de que Apple esté trabajando en un parche para Augury, pero estaremos atentos a cualquier desarrollo en torno a esta falla.
FTC: Utilizamos enlaces de afiliados automáticos que generan ingresos. Más.
Visite 9to5Mac en YouTube para obtener más noticias de Apple: