跳到主要内容
新闻发布

研究人员开发工具包,测试苹果安全,发现漏洞

一长排人都在看他们的智能手机
图片来源:

即时发布

艾登Aysu
格雷戈尔哈斯
哑光船员

来自北卡罗来纳州立大学的研究人员开发了一种软件工具包,允许用户测试Apple设备的硬件安全性。在他们的概念证明期间,研究团队确定了一个以前未知的漏洞,他们称之为itimed。

该研究论文的合著者、北卡罗来纳州州立大学电子与计算机工程助理教授艾丁•艾苏表示:“这个工具包允许我们进行各种细粒度的安全实验,这在苹果设备上是不可能实现的。”

Apple是众所周知的,用于创建集成设备。设备的设计有效地防止人们看到设备在内部功能的运行方式。

“因此,独立研究人员很难或不可能验证苹果设备在安全和隐私方面的表现是否如苹果所说的那样,”该论文的第一作者、最近刚从北卡罗来纳州大学(NC State)毕业的格雷戈尔·哈斯(Gregor Haas)说。

但是,2019年呼吁遍布硬件漏洞CHECKM8..它影响了好几款iPhone,本质上是一个无法修补的缺陷。

“我们能够在设备的最基本级别中使用Checkm8来获得立足点 - 当系统开始启动时,我们可以控制在机器上运行的第一个代码,”Haas说。“通过CHECKM8作为起点,我们开发了一套软件工具,使我们能够观察到设备上发生的事情,删除或控制Apple已安装的安全措施,依此类推。”

研究人员强调,希望有第三方评估Apple的安全索赔的实际原因。

“很多人每天都与Apple的技术互动,”哈斯说。“并且苹果想要使用其平台的方式一直在变化。在某些时候,苹果技术正在做苹果所说的苹果所做的事情以及它的安全措施都是声音的价值。“

Aysu说:“例如,我们想知道针对其他设备硬件缺陷的攻击在多大程度上也能针对苹果设备。”

研究人员没花多长时间就证明了他们的新工具包是多么有用。

在进行工具包的验证演示时,研究人员反向设计了Apple硬件的几个关键组件,并确定了对他们命名为ITIMED攻击的东西的漏洞。它落在所谓的“缓存定时侧信道攻击”类别下,有效地允许程序获得Apple设备上一个或多个程序使用的加密密钥。使用相关键,外部用户将能够访问设备上其他受影响的程序或程序的任何信息都可以访问。

“我们还没有看到这种攻击的证据,但我们已经通知苹果的脆弱性,”Aysu说。

北卡罗来纳州立大学团队正在共享许多工具包一个开源的资源其他安全研究人员。

Aysu说:“我们还计划使用这套工具来探索其他类型的攻击,以便我们可以评估这些设备的安全性,并确定我们可以做些什么来减少或消除这些漏洞。”

本文,“iTimed:针对苹果A10 Fusion SoC的缓存攻击,“在NC州的博士后研究员Seetal Potluri合作。本文将在IEEE国际面向安全和信托基金会上展示,该信托在华盛顿12-15年12月12日至5日举行。该工作主要是通过国家科学基金会授予1850373的支持。

- 船员 -

编辑注:研究摘要如下。

iTimed:对苹果A10 Fusion SoC的缓存攻击

作者: Gregor Haas, Seetal Potluri和Aydin Aysu,北卡罗来纳州立大学

提出了:2021年12月12日至15日,在华盛顿特区的IEEE关于五金的安全和信托(主机)的国际资源研讨会上

抽象的:本文提出了一个对Apple的移动设备中的一个缓存定时侧频攻击。利用最近的永久性开发者命名为Checkm8,我们反向设计了Apple的Bootrom,并创建了一个强大的工具包,用于在Apple的内部设计的ARM系统上运行任意硬件安全实验,用于在Apple In-House设计的ARM系统上(SOC)。使用此工具包,我们将访问驱动驱动的缓存定时攻击(符合Prime + Probe风格)作为概念验证的Illustrator。我们的工具包启用的高级硬件控件允许我们转发Apple A10 Fusion的内存层次结构的反向工程师密钥微架构详细信息。我们发现SOC采用随机缓存行替换策略以及基于硬件的L1预取策略。我们提出了专门占这些硬件结构的统计创新,从而进一步缓存时序攻击中的最先进。我们发现,我们的访问驱动攻击,最多可以将Openssl AES-128的安全性降低50位,比Prime +探头的直接适应更加多个位,同时只需要一半的侧通道测量迹线。

留下一个响应

您的电子邮件地址不会被公开。各个领域都需要。