日前,ARM架構(gòu)再次被爆出重大安全漏洞,影響波及ARMv8.3架構(gòu)及以前的所有CPU。該漏洞為硬件級(jí)且無(wú)法完全修復(fù),如被利用可能造成嚴(yán)重?cái)?shù)據(jù)泄風(fēng)險(xiǎn)。

打開網(wǎng)易新聞 查看精彩圖片

ARM硬件級(jí)安全漏洞

來(lái)自ARM開發(fā)者官網(wǎng)的一項(xiàng)安全更新證實(shí),存在一種名為PACMAN的新型安全攻擊,惡意軟件可以利用它來(lái)暴力破解指針認(rèn)證碼 (PAC)。一旦確定了PAC,攻擊者就可以利用它來(lái)降低指針認(rèn)證機(jī)制的防護(hù)能力,并繞過內(nèi)存保護(hù)機(jī)制,利用CPU上的用戶空間偽造內(nèi)核 PAC 進(jìn)行硬件攻擊并竊取數(shù)據(jù)。

值得一提的是,PAC(Pointer Authentication Code)指針認(rèn)證本身是ARM芯片提供的一項(xiàng)安全功能,通過在指針中添加加密簽名來(lái)驗(yàn)證軟件,從而防止惡意攻擊者通過軟件漏洞對(duì)內(nèi)存實(shí)施攻擊。這一功能被認(rèn)為對(duì)于保護(hù)CPU免受已獲得內(nèi)存訪問權(quán)限的攻擊者的攻擊具有重要意義。

PACMAN漏洞最早于2021年由麻省理工學(xué)院安全研究人員發(fā)現(xiàn),利用ARM CPU的硬件缺陷,可在無(wú)需觸發(fā)任何系統(tǒng)崩潰的情況下,直接避開針對(duì)軟件漏洞的防護(hù)機(jī)制,實(shí)現(xiàn)對(duì)內(nèi)存和數(shù)據(jù)的劫持,甚至直接接管操作系統(tǒng)。

該漏洞起初僅在蘋果的M1芯片中被驗(yàn)證,但在隨后的研究中,發(fā)現(xiàn)大量的ARM內(nèi)核也容易被該漏洞攻擊。包括 Neoverse V1、Neoverse N2、Cortex-A78C、Cortex-A78AE、Cortex-A710、Cortex-A715、Cortex-X1C、Cortex-X2 和 Cortex-X3,而這些內(nèi)核被廣泛應(yīng)用于手機(jī)、電腦等設(shè)備中。

ARMV8.2架構(gòu)CPU被拋棄

根據(jù)ARM官方的描述,在Armv8.3-A 架構(gòu)的后續(xù)版本中,指針認(rèn)證功能得到了增強(qiáng),新增了故障檢測(cè)功能 (FEAT_FPAC),允許在指針認(rèn)證失敗時(shí)觸發(fā)故障檢測(cè)。但也強(qiáng)調(diào)到,“在CPU實(shí)現(xiàn)了FEAT_FPAC的系統(tǒng)上,可以進(jìn)一步緩解 PACMAN 的影響”。

言外之意表明,該漏洞影響僅能緩解,而非徹底解決。

值得關(guān)注的是,ARM官方的修補(bǔ)方案是針對(duì)ARMv8.3-A版本推出,這一架構(gòu)主要使用者正是被驗(yàn)證PACMAN漏洞的蘋果。而在ARMv8架構(gòu)中,使用者更為廣泛的ARMv8.2版本并未被提起重視,這也讓使用該版本的CPU存在更大的受攻擊風(fēng)險(xiǎn)。

這樣的局面主要與ARM公司獨(dú)特的授權(quán)機(jī)制有關(guān)。ARM的架構(gòu)授權(quán)機(jī)制類似“訂閱制”,ARM公司對(duì)其架構(gòu)版本做出嚴(yán)格劃分,使用者需根據(jù)版本號(hào)訂閱該版本的不同層級(jí)使用權(quán),包括指令集、IP核和成品使用。需要注意的是,授權(quán)僅單向支持新版本到舊版本兼容。

ARM公司此舉其實(shí)并不意外。一方面ARMv9如今已經(jīng)成為主流架構(gòu),主要廠商已經(jīng)基本切換至該版本中,ARMv8.2自然成為昨日黃花了。另一方面,蘋果不僅是ARM最重要的客戶,更是ARM上市的基石投資者,受到特殊關(guān)照自然也無(wú)可厚非。

國(guó)內(nèi)相關(guān)產(chǎn)品需抓緊替換

雖然ARM官方一再?gòu)?qiáng)調(diào)“PACMAN攻擊并非可利用的漏洞”,但從其專門發(fā)布CPU安全更新的表現(xiàn)看,這種說辭似乎并不可信。而在其描述中,也使用了“進(jìn)一步緩解”而非徹底修復(fù)的含糊表達(dá)。

目前已知ARMv8.2架構(gòu)CPU不在被專門修復(fù)之列,也意味著采用此架構(gòu)的CPU數(shù)據(jù)泄露和操作系統(tǒng)劫持風(fēng)險(xiǎn)巨大。這不免令人擔(dān)憂,我國(guó)目前的國(guó)產(chǎn)替代CPU中,ARM技術(shù)架構(gòu)的廠商,其所持授權(quán)許可皆為ARMv8.2指令集授權(quán)。而受實(shí)體清單影響,采用ARMv8.2技術(shù)架構(gòu)的主要廠商,原則上無(wú)法繞開制裁購(gòu)買新版本架構(gòu)授權(quán)。

而PACMAN安全漏洞再次證明,即便購(gòu)買了ARM新版本架構(gòu)授權(quán),也很難在安全上實(shí)現(xiàn)自主可控。諸如此類漏洞存在于硬件底層,不僅無(wú)法徹底修復(fù),還存在著巨大的后門風(fēng)險(xiǎn)。一個(gè)長(zhǎng)達(dá)四年未被重視的CPU硬件級(jí)漏洞,無(wú)異于將數(shù)據(jù)的大門長(zhǎng)期敞開歡迎攻擊者采擷。

如今,數(shù)據(jù)要素在我國(guó)經(jīng)濟(jì)社會(huì)發(fā)展中的作用越來(lái)越重要,其安全性也不容忽視。因此,我們需要使用安全系數(shù)更高、自主能力更強(qiáng)的產(chǎn)品,來(lái)保障數(shù)據(jù)要素安全,尤其是CPU等關(guān)鍵部件。對(duì)于存在PACMAN漏洞隱患的CPU產(chǎn)品,需抓緊替換和升級(jí),切不可將安全之門的鑰匙寄于不可靠的技術(shù)之手。

作者:安全君

聲明:本文來(lái)源于網(wǎng)絡(luò),僅代表作者個(gè)人觀點(diǎn),不代表“技術(shù)領(lǐng)導(dǎo)力”立場(chǎng)