研究者らは、「Augury」と呼ばれる Apple Silicon の脆弱性の詳細を公開しました。 ただし、現時点では大きな問題ではないようです。
イリノイ大学アーバナシャンペーン校のホセ・ロドリゴ・サンチェス・ビカルテ氏とワシントン大学のマイケル・フランダース氏 調査結果を発表した Appleシリコン内の欠陥の可能性があります。 この脆弱性自体は、Apple のデータメモリ依存プリフェッチャー (DMP) 実装の欠陥が原因です。
おすすめ動画
つまり、DMP はメモリを調べて、CPU にどのコンテンツを「プリフェッチ」するかを決定します。 研究者らは、Apple の M1、M1 Max、および A14 チップが、配列をループして内容を逆参照する「ポインターの配列」パターンを使用していることを発見しました。
関連している
- Intelチップが15インチMacBook Airの足を引っ張ったとAppleが語る
- Appleの次期MacBook Airは大きな前進となる可能性がある
- Apple M2 Ultra: Apple の最も強力なチップについて知っておくべきことすべて
これにより、プリフェッチャーによって逆参照されるため、読み取られなかったデータが漏洩する可能性があります。 Apple の実装は、論文で説明されている従来のプリフェッチャーとは異なります。
「*arr[0] … *arr[2] の発生を確認すると (推測的にでも!) *arr[3] 以降のプリフェッチを開始します。 つまり、まず arr の内容を事前にプリフェッチし、次にそれらの内容を逆参照します。 対照的に、従来のプリフェッチャーは 2 番目のステップ/逆参照操作を実行しません。」
CPU コアはデータを決して読み取らないため、データへのアクセスを追跡しようとする防御は Augery の脆弱性に対して機能しません。
ワシントン大学のデビッド・コールブレンナー助教授は、Apple の DMP は「攻撃者が入手できる中で最も弱い DMP である」と指摘し、Augery の影響を軽視しました。
ここで良いニュースは、これは攻撃者が取得できる最も弱い DMP であるということです。 コンテンツが有効な仮想アドレスである場合にのみプリフェッチされ、いくつかの奇妙な制限があります。 これを使用してポインタをリークし、ASLR を破壊できることを示します。
私たちは、より優れた攻撃が可能であると信じています。
— デビッド・コールブレンナー (@dkohlbre) 2022 年 4 月 29 日
研究者らは、現時点ではポインターのみにアクセス可能であり、その場合でも脆弱性の調査に使用されるリサーチサンドボックス環境を経由すると述べている。 Apple もこの脆弱性については公開前に通知されていたため、パッチが間もなく提供される可能性があります。
アップルが発行した、 MacOS Monterey 用の 2022 年 3 月パッチ これにより、Bluetooth とディスプレイの厄介なバグが修正されました。 また、アプリケーションがカーネルレベルの権限でコードを実行できるようになる 2 つの脆弱性にもパッチが適用されました。
Apple のデスクトップ オペレーティング システムに対するその他の重要な修正には、次の脆弱性を修正するものが含まれます。 暴露された閲覧データ Safariブラウザで。
Apple のハードウェアのバグを見つけると、かなりの利益が得られる場合があります。 博士号 ジョージア工科大学の学生 重大な脆弱性を発見しました ウェブカメラへの不正アクセスを許可してしまいました。 Apple は彼の努力に対して、約 10 万ドルの褒美を与えました。
編集者のおすすめ
- Apple は Mac ゲーマーに興奮する大きな理由を与えた
- iMac 27 インチ: Apple のより大型でより強力な iMac について私たちが知っていることすべて
- Appleの新しいMac Proは到着時に故障している可能性がある
- Appleの新しいMac Proは長年の約束を果たす
- Appleの新しい15インチMacBook Airは大きくなったが、必ずしも優れているわけではない
ライフスタイルをアップグレードするDigital Trends は、読者が最新ニュース、楽しい製品レビュー、洞察力に富んだ社説、ユニークなスニーク ピークをすべて提供して、ペースの速いテクノロジーの世界を監視するのに役立ちます。