跳过主要内容
新闻稿

研究人员开发工具包测试苹果安全,发现漏洞

一长排的人都在看他们的智能手机
图片来源:

立即发布

艾登Aysu
格雷戈尔·哈斯
马特·希普曼

北卡罗来纳州立大学的研究人员开发了一个软件工具包,允许用户测试苹果设备的硬件安全。在他们的概念验证演示中,研究小组发现了一个之前未知的漏洞,他们称之为iTimed。

北卡罗来纳州立大学(NC State)电子与计算机工程助理教授、一篇关于这项工作的论文的合著者艾丁•阿苏(Aydin Aysu)表示:“这个工具包让我们能够进行各种细致的安全实验,到目前为止,这些实验在苹果设备上根本不可能实现。”

苹果以创造集成设备而闻名。设备的设计有效地阻止了人们看到设备内部是如何工作的。

“因此,独立研究人员很难或不可能验证苹果设备在安全和隐私方面的表现是否如苹果公司所说的那样,”该论文的第一作者、北卡罗来纳州大学(NC State)最近的硕士毕业生格雷戈·哈斯(Gregor Haas)说。

然而,2019年发现了一个名为checkm8.它影响了几款iPhone,本质上是一个无法修补的缺陷。

Haas说:“我们能够使用checkm8在设备的最基础的层面上获得立足点——当系统启动时,我们可以控制在机器上运行的第一个代码。”“以checkm8为起点,我们开发了一套软件工具,让我们可以观察整个设备发生了什么,删除或控制苹果安装的安全措施,等等。”

研究人员强调,让第三方评估苹果的安全声明是有实际原因的。

哈斯表示:“很多人每天都在与苹果的技术进行互动。“苹果使用其平台的方式一直在变化。在某种程度上,独立验证苹果的技术是否如其所言,以及其安全措施是否可靠是有价值的。”

“例如,我们想知道针对其他设备硬件缺陷的攻击在多大程度上也可能针对苹果设备,”Aysu说。

研究人员没花多长时间就证明了他们的新工具是多么有用。

在对该工具包进行概念验证时,研究人员对苹果硬件的几个关键部件进行了反向工程,并发现了一个他们称之为iTimed攻击的漏洞。它属于所谓的“缓存时间侧通道攻击”的范畴,并有效地允许一个程序获得苹果设备上一个或多个程序使用的加密密钥。有了相关的密钥,外部用户就可以访问设备上其他受影响的程序所能访问的任何信息。

Aysu说:“我们还没有看到这种攻击的证据,但我们已经通知了苹果公司这个漏洞。”

北卡罗来纳州团队分享了很多工具包一个开源的资源其他安全研究人员。

“我们还计划使用这套工具来探索其他类型的攻击,这样我们就可以评估这些设备的安全性,并确定我们可以做些什么来减少或消除这些漏洞,”Aysu说。

纸”,iTimed:对苹果A10融合SoC的缓存攻击北卡州立大学的博士后研究员Seetal Potluri参与了研究。这篇论文将在12月12日至15日在华盛顿举行的IEEE面向硬件的安全与信任国际研讨会上发表。这项工作主要是在美国国家科学基金会1850373的支持下完成的。

希普曼-

编辑:研究摘要如下。

iTimed:对苹果A10 Fusion SoC的缓存攻击

作者: greg Haas, Seetal Potluri和Aydin Aysu,北卡罗莱纳州立大学

提出了2021年12月12-15日,在华盛顿举行的IEEE面向硬件的安全与信任国际研讨会(HOST)上

文摘:本文提出了针对苹果移动设备的第一个缓存定时侧通道攻击。利用最近一个名为checkm8的永久漏洞,我们对苹果的BootROM进行了反向工程,并创建了一个强大的工具包,用于在苹果内部设计的ARM片上系统(SoC)上运行任意的硬件安全实验。使用这个工具包,我们实现了一个访问驱动的缓存计时攻击(以PRIME+PROBE的风格),作为一个概念验证插图。我们的工具包支持的先进硬件控制使我们能够对苹果A10 Fusion内存层次结构的关键微架构细节进行反向工程。我们发现SoC采用了随机缓存线替换策略以及基于硬件的L1预取器。我们提出统计创新,具体说明这些硬件结构,从而进一步先进的缓存计时攻击。我们发现,我们的访问驱动攻击最多可以将OpenSSL AES-128的安全性降低50位,而只需要一半的侧通道测量跟踪。

留下一个响应

您的电子邮件地址将不会被公布。所有字段都是必需的。