北卡罗来纳州立大学的研究人员开发了一个软件工具包,允许用户测试Apple设备的硬件安全性。在概念验证演示期间,研究团队发现了一个以前未知的漏洞,他们称之为iTimed。
“这个工具包让我们能够进行各种细粒度的安全实验,这些实验目前在Apple设备上根本不可能实现,”该工作论文的合著者、电气和计算机助理教授AydinAysu说。在北卡罗来纳州的工程。
Apple以创造集成设备而闻名。设备的设计有效地防止了人们看到设备内部的功能。
“因此,独立研究人员很难或不可能验证Apple设备在安全和隐私方面的表现是否符合Apple所说的那样,”该论文的第一作者、最近的硕士毕业生GregorHaas说。来自北卡罗来纳州。
然而,2019年发现了一个名为checkm8的硬件漏洞。它影响了多种型号的iPhone,本质上是一个无法修补的缺陷。
“我们能够使用checkm8在设备的最基本层面获得立足点——当系统开始启动时,我们可以控制在机器上运行的第一个代码,”Haas说。“以checkm8为起点,我们开发了一套软件工具,使我们能够观察设备上发生的事情,删除或控制Apple已安装的安全措施,等等。”
研究人员强调,希望第三方评估Apple的安全声明是有实际原因的。
“每天都有很多人与Apple的技术互动,”Haas说。“而且Apple希望使用其平台的方式一直在变化。在某些时候,独立验证Apple的技术正在按照Apple所说的去做,并且其安全措施是合理的,这是有价值的。”
“例如,我们想知道针对其他设备硬件缺陷的攻击在多大程度上可能对Apple设备起作用,”Aysu说。
研究人员很快就证明了他们的新工具包是多么有用。
在对该工具包进行概念验证演示时,研究人员对Apple硬件的几个关键组件进行了逆向工程,并发现了一个被他们称为iTimed攻击的漏洞。它属于所谓的“缓存定时旁道攻击”类别,并有效地允许程序访问Apple设备上一个或多个程序使用的加密密钥。有了相关的密钥,外部用户就可以访问设备上其他受影响的程序或程序可以访问的任何信息。
“我们还没有在野外看到这种攻击的证据,但我们已经将漏洞通知了苹果,”Aysu说。
NCState团队正在与其他安全研究人员共享该工具包的大部分作为开源资源。
“我们还计划使用这套工具来探索其他类型的攻击,以便我们可以评估这些设备的安全性,并确定我们可以采取哪些措施来减少或消除这些漏洞,”Aysu说。
论文“iTimed:AppleA10FusionSoC上的缓存攻击”由北卡罗来纳州立大学的博士后研究员SeetalPotluri合着。该论文将于12月12日至15日在华盛顿举行的IEEE面向硬件的安全和信任国际研讨会上发表