/연구원들은 Apple 실리콘 칩에서 새로운 취약점을 발견했습니다.

연구원들은 Apple 실리콘 칩에서 새로운 취약점을 발견했습니다.

연구원들은 “Augury”라는 Apple Silicon 취약점에 대한 세부 정보를 공개했습니다. 그러나 현재로서는 큰 문제가 아닌 것 같습니다.

일리노이 대학교 어바나 샴페인의 Jose Rodrigo Sanchez Vicarte와 워싱턴 대학교의 Michael Flanders 그들의 발견을 발표했다 애플 실리콘의 결함. 취약점 자체는 Apple의 DMP(Data-Memory Dependent Prefetcher) 구현의 결함으로 인한 것입니다.

간단히 말해서 DMP는 CPU에 대해 “프리페치”할 콘텐츠를 결정하기 위해 메모리를 살펴봅니다. 연구원들은 Apple의 M1, M1 Max 및 A14 칩이 배열을 순환하고 내용을 역참조하는 “포인터 배열” 패턴을 사용한다는 것을 발견했습니다.

이것은 프리페처에 의해 역참조되기 때문에 읽지 않은 데이터가 누출될 수 있습니다. Apple의 구현은 논문에서 설명한 대로 기존의 프리페처와 다릅니다.

“*arr을 보았을 때[0] … *아[2] (추측적으로도!) *arr을 미리 가져오기 시작합니다.[3] 앞으로. 즉, 먼저 arr의 내용을 미리 가져온 다음 해당 내용을 역참조합니다. 대조적으로, 기존의 프리페처는 두 번째 단계/역참조 작업을 수행하지 않습니다.”

CPU 코어는 데이터를 읽지 않기 때문에 데이터에 대한 액세스를 추적하려는 방어는 Augery 취약점에 대해 작동하지 않습니다.

워싱턴 대학의 조교수인 David Kohlbrenner는 Apple의 DMP가 “공격자가 얻을 수 있는 가장 약한 DMP”라고 언급하면서 Augery의 영향을 경시했습니다.

좋은 소식은 이것이 공격자가 얻을 수 있는 가장 약한 DMP에 관한 것입니다. 콘텐츠가 유효한 가상 주소일 때만 프리페치하고 홀수 제한이 있습니다. 우리는 이것이 포인터를 누출하고 ASLR을 깨는 데 사용될 수 있음을 보여줍니다.

우리는 더 나은 공격이 가능하다고 믿습니다.

— 데이비드 콜브레너(@dkohlbre) 2022년 4월 29일

현재 연구원들은 포인터만 액세스할 수 있으며 심지어 취약점을 연구하는 데 사용되는 연구 샌드박스 환경을 통해서도 액세스할 수 있다고 말합니다. Apple은 또한 공개 전에 취약점에 대한 알림을 받았으므로 곧 패치가 제공될 것입니다.

Apple은 불쾌한 Bluetooth 및 디스플레이 버그를 수정한 MacOS Monterey용 2022년 3월 패치를 발표했습니다. 또한 애플리케이션이 커널 수준 권한으로 코드를 실행할 수 있는 두 가지 취약점을 패치했습니다.

Apple의 데스크톱 운영 체제에 대한 다른 중요한 수정 사항에는 Safari 브라우저에서 검색 데이터를 노출시키는 취약점을 패치한 수정 사항이 포함됩니다.

Apple 하드웨어에서 버그를 찾는 것은 때때로 상당한 이익을 얻을 수 있습니다. 박사 Georgia Tech의 한 학생이 웹캠에 대한 무단 액세스를 허용하는 주요 취약점을 발견했습니다. Apple은 그의 노력에 대해 약 100,000달러에 대해 후하게 보상했습니다.

편집자 추천