苹果芯片易受攻击吗?调查新的侧信道攻击

(优惠即将结束)

随着人们对芯片安全性的日益关注,研究人员发现苹果新推出的M1和A14芯片存在潜在的安全漏洞,即微架构侧通道攻击。

在当今高度数字化的时代,安全性是任何电子系统设计中最重要的方面之一。从电气工程师的角度来看,目标是开发在芯片、电路板和系统级别尽可能安全的硬件。

尽管有这些意图,但不可避免的是,没有一个系统是100%安全的。越来越多的安全威胁(如侧信道攻击)似乎渗透到每个领域,并在硬件和软件层面影响系统。

苹果芯片易受攻击吗?调查新的侧信道攻击插图

旁道攻击的一个例子

本周,一组研究人员宣布,他们发现了一个新的微架构侧通道漏洞,该漏洞将影响苹果最新的M1和A14芯片。

在本文中,我们将介绍该漏洞的背景、工作原理及其对苹果芯片的意义。

什么是预取器?

计算领域的传统瓶颈之一是内存瓶颈——。从内存中获取数据所需的时间比实际计算数据所需的时间重要得多。

为此,计算机架构师提出了cache和预取器的概念。

缓存是空间上靠近处理器的小内存,用于更快的内存访问和检索。在缓存中,系统根据空间和时间局部性原则存储可能被程序重用的数据。

苹果芯片易受攻击吗?调查新的侧信道攻击插图

具有预取功能的高速缓存的高级体系结构

预取器还通过主动预测程序将在需要之前访问它来缓存存储器的内容。

一般来说,经典的预取分为三个步骤:

训练:预取器记录来自内核的地址序列是否匹配特定的模式。

预取:如果模式被可靠地识别,预取器将自动用预期的数据填充缓存。

验证:预取器通过将缓存的数据与核心请求进行比较来检查其预测是否正确。

基于的数据存储器相关预取器概述

除了经典的预取器,计算机体系结构领域还对所谓的数据存储器相关预取器(DMP)感兴趣。

苹果芯片易受攻击吗?调查新的侧信道攻击插图

具有DMP的高速缓存的高级架构

DMP类似于经典的预取器,但旨在预取不规则的地址模式,如指针追踪。如果不知道地址模式和物理内存内容之间的依赖关系,就无法预测这些指针追逐。

DMP遵循类似的三步走流程;然而,与经典预取器不同,DMP预取阶段要求DMP直接读取遵循预测模式的内存内容。

例如,如果DMP正在搜索一个指针,预取器必须访问它认为拥有它的缓存行,然后取消引用该指针。

一个新的侧通道攻击——预兆

牢记这两个一般概念,研究人员发表了一篇新论文,描述了一种声称会影响苹果A14和M1芯片的微架构侧通道攻击。

苹果芯片易受攻击吗?调查新的侧信道攻击插图

DMPAoP和缓冲器的存储器布局

这种名为Augury的新攻击利用了这些苹果芯片使用DMP预取指针阵列(AoP)的事实。在AoP中,系统寻址、读取和高速缓存那些没有被访问过的,并且可能永远不会被访问的内存。

例如,在下面的代码片段中,当代码只访问*arr[0]时,DMP会主动并推测性地加载和取消引用*arr[3]。

苹果芯片易受攻击吗?调查新的侧信道攻击插图

示例代码片段

这种方法的缺陷是,系统现在过度读取和暴露数据,使其容易受到攻击者的攻击。该漏洞会使系统暴露于静态数据攻击,在静态数据攻击中,目标数据永远不会以推测或非推测的方式读入核心,但它仍然会泄漏。

希望苹果尽快修复

幸运的是,研究人员在任何竞争对手能够及时向苹果报告他们的发现之前发现了这个漏洞。据研究人员称,目前攻击范围很小,只泄露了指针。

但是,总是存在基于此漏洞开发更成熟的攻击的威胁。我希望苹果能够在这个漏洞成为合法威胁之前修复它。

标签

发表评论