物理科技生物学-PHYICA

研究人员开发工具包测试苹果安全,发现校园春色在线漏洞

技术工程 2022-01-18 21:54:02

apple Credit: Pixabay/ CC0来自北卡罗来纳州立大学的公共领域研究人员开发了一个软件工具包,允许用户测试苹果设备的硬件安全性。在他们的概念验证演示中,研究团队发现了一个以前未知的漏洞,他们称之为iTimed。“这个工具包允许我们进行各种细粒度的安全实验,到目前为止,这些实验在苹果设备上是不可能的,”艾丁·艾苏(Aydin Aysu)说,他是一篇关于这项工作的论文的合著者,也是北卡罗来纳州电气和计算机工程的助理教授。

苹果以创造集成设备而闻名。这些设备的设计有效地防止了人们看到设备内部是如何工作的。

“因此,独立研究人员很难或不可能验证苹果设备在安全和隐私方面的表现是否像苹果所说的那样,”该论文的第一作者格雷格·哈斯(Gregor Haas)说,他最近刚刚从北卡罗来纳州获得硕士学位。

然而,2019年发现了一个名为checkm8的硬件漏洞。它影响了几款iPhone,本质上是一个无法比拟的缺陷。

哈斯说:“我们能够使用checkm8在设备最基本的层面上站稳脚跟——当系统开始启动时,我们可以控制第一批代码在机器上运行。“以checkm8为起点,我们开发了一套软件工具,可以让我们观察设备上发生的事情,删除或控制苹果已经安装的安全措施,等等。”

研究人员强调,希望让第三方评估苹果的安全声明是有实际原因的。

哈斯说:“很多人每天都在与苹果的技术互动。“苹果想要使用其平台的方式一直在变化。在某种程度上,独立核实苹果的技术正在做苹果说它在做的事情,并且其安全措施是健全的,这是有价值的。”

“例如,我们想知道针对其他设备硬件缺陷的攻击在多大程度上可能会针对苹果设备,”Aysu说。

研究人员没花多长时间就证明了他们的新工具包有多有用。

在对该工具包进行概念验证演示时,研究人员对苹果硬件的几个关键组件进行了逆向工程,并发现了一个漏洞,他们将其命名为iTimed攻击。它属于所谓的“缓存定时侧信道攻击”类别,实际上允许程序访问苹果设备上一个或多个程序使用的密钥。有了相关的密钥,外部用户就可以访问设备上其他受影响程序可以访问的任何信息。

Aysu说:“我们还没有在野外看到这种攻击的证据,但我们已经将漏洞通知了苹果。

北卡罗来纳州立大学团队正在分享该工具包的大部分内容,作为其他安全研究人员的开源资源。

“我们还计划使用这套工具来探索其他类型的攻击,这样我们就可以评估这些设备的安全性,并确定我们可以做些什么来减少或消除这些漏洞,”Aysu说。

这篇名为“iTimed:苹果A10融合SoC的缓存攻击”的论文是由北卡罗来纳州立大学博士后研究员西塔尔·波卢里合著的。该论文将在12月12日至15日在华盛顿特区举行的IEEE面向硬件的安全和信任国际研讨会上发表

来源:由phyica.com整理转载自PH,转载请保留出处和链接!

本文链接:http://www.phyica.com/jishugongcheng/8348.html

发表评论

用户头像 游客
此处应有掌声~

评论列表

还没有评论,快来说点什么吧~