日前,ARM架構再次被爆出重大安全漏洞,影響波及ARMv8.3架構及以前的所有CPU。該漏洞為硬件級且無法完全修復,如被利用可能造成嚴重數據泄露風險。
ARM硬件級安全漏洞
來自ARM開發者官網的一項安全更新證實,存在一種名為PACMAN的新型安全攻擊,惡意軟件可以利用它來暴力破解指針認證碼 (PAC)。一旦確定了PAC,攻擊者就可以利用它來降低指針認證機制的防護能力,并繞過內存保護機制,利用CPU上的用戶空間偽造內核 PAC 進行硬件攻擊并竊取數據。
值得一提的是,PAC(Pointer Authentication Code)指針認證本身是ARM芯片提供的一項安全功能,通過在指針中添加加密簽名來驗證軟件,從而防止惡意攻擊者通過軟件漏洞對內存實施攻擊。這一功能被認為對于保護CPU免受已獲得內存訪問權限的攻擊者的攻擊具有重要意義。
PACMAN漏洞最早于2021年由麻省理工學院安全研究人員發現,利用ARM CPU的硬件缺陷,可在無需觸發任何系統崩潰的情況下,直接避開針對軟件漏洞的防護機制,實現對內存和數據的劫持,甚至直接接管操作系統。
該漏洞起初僅在蘋果的M1芯片中被驗證,但在隨后的研究中,發現大量的ARM內核也容易被該漏洞攻擊。包括 Neoverse V1、Neoverse N2、Cortex-A78C、Cortex-A78AE、Cortex-A710、Cortex-A715、Cortex-X1C、Cortex-X2 和 Cortex-X3,而這些內核被廣泛應用于手機、電腦等設備中。
ARMV8.2架構CPU被拋棄
根據ARM官方的描述,在Armv8.3-A 架構的后續版本中,指針認證功能得到了增強,新增了故障檢測功能 (FEAT_FPAC),允許在指針認證失敗時觸發故障檢測。但也強調到,“在CPU實現了FEAT_FPAC的系統上,可以進一步緩解 PACMAN 的影響”。
言外之意表明,該漏洞影響僅能緩解,而非徹底解決。
值得關注的是,ARM官方的修補方案是針對ARMv8.3-A版本推出,這一架構主要使用者正是被驗證PACMAN漏洞的蘋果。而在ARMv8架構中,使用者更為廣泛的ARMv8.2版本并未被提起重視,這也讓使用該版本的CPU存在更大的受攻擊風險。
這樣的局面主要與ARM公司獨特的授權機制有關。ARM的架構授權機制類似“訂閱制”,ARM公司對其架構版本做出嚴格劃分,使用者需根據版本號訂閱該版本的不同層級使用權,包括指令集、IP核和成品使用。需要注意的是,授權僅單向支持新版本到舊版本兼容。
ARM公司此舉其實并不意外。一方面ARMv9如今已經成為主流架構,主要廠商已經基本切換至該版本中,ARMv8.2自然成為昨日黃花了。另一方面,蘋果不僅是ARM最重要的客戶,更是ARM上市的基石投資者,受到特殊關照自然也無可厚非。
國內相關產品需抓緊替換
雖然ARM官方一再強調“PACMAN攻擊并非可利用的漏洞”,但從其專門發布CPU安全更新的表現看,這種說辭似乎并不可信。而在其描述中,也使用了“進一步緩解”而非徹底修復的含糊表達。
目前已知ARMv8.2架構CPU不在被專門修復之列,也意味著采用此架構的CPU數據泄露和操作系統劫持風險巨大。這不免令人擔憂,我國目前的國產替代CPU中,ARM技術架構的廠商,其所持授權許可皆為ARMv8.2指令集授權。而受實體清單影響,采用ARMv8.2技術架構的主要廠商,原則上無法繞開制裁購買新版本架構授權。
而PACMAN安全漏洞再次證明,即便購買了ARM新版本架構授權,也很難在安全上實現自主可控。諸如此類漏洞存在于硬件底層,不僅無法徹底修復,還存在著巨大的后門風險。一個長達四年未被重視的CPU硬件級漏洞,無異于將數據的大門長期敞開歡迎攻擊者采擷。
如今,數據要素在我國經濟社會發展中的作用越來越重要,其安全性也不容忽視。因此,我們需要使用安全系數更高、自主能力更強的產品,來保障數據要素安全,尤其是CPU等關鍵部件。對于存在PACMAN漏洞隱患的CPU產品,需抓緊替換和升級,切不可將安全之門的鑰匙寄于不可靠的技術之手。
作者:安全君
聲明:本文來源于網絡,僅代表作者個人觀點,不代表“技術領導力”立場
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.