位置:首页 >  综合看点 > 正文内容

研究人员开发工具包测试苹果的安全性,发现漏洞

更新时间:2021-09-15 14:00:23

北卡罗来纳州立大学的研究人员开发了一个软件工具包,允许用户测试苹果设备的硬件安全性。在概念验证演示过程中,研究团队发现了一个以前未知的漏洞,他们称之为iTimed。

“这个工具包让我们能够进行各种细粒度的安全性实验,而这些实验在苹果设备上还不可能进行到目前为止,”Aydin Aysu说,他是这项工作论文的合著者,也是NC州立大学电气和计算机工程系的助理教授。

苹果以制造集成设备而闻名。设备的设计有效地防止人们看到设备内部如何工作。

“因此,独立研究人员很难或不可能验证苹果设备在安全和隐私方面的表现是否与苹果所说的一样,”该论文的第一作者、最近从北卡罗来纳州获得硕士学位的Gregor Haas说。

然而,2019年发现了一个名为checkm8的硬件漏洞。它影响了几种型号的iPhone,本质上是一个无法修补的缺陷。

哈斯说:“当系统开始启动时,我们能够使用checkm8在设备的最基本层面上站稳脚跟,我们可以控制机器上运行的第一个代码。”“以checkm8为起点,我们开发了一套软件工具,允许我们观察设备上发生的情况,删除或控制苹果安装的安全措施,等等。”

研究人员强调,希望第三方评估苹果的安全声明是有实际原因的。

哈斯说:“很多人每天都在和苹果的技术打交道。”“苹果希望使用其平台的方式也在不断变化。在某个时候,独立验证苹果的技术正在做苹果所说的事情,并且其安全措施是健全的,这是有价值的。”

“例如,我们想知道针对其他设备硬件缺陷的攻击在多大程度上可能针对苹果设备,”Aysu说。

研究人员很快就证明了他们的新工具包是多么有用。

在对该工具包进行概念验证演示时,研究人员对苹果硬件的几个关键组件进行了反向工程,并发现了一个易受iTimed攻击的漏洞。它属于所谓的“缓存定时侧通道攻击”类别,有效地允许程序访问Apple设备上一个或多个程序使用的加密密钥。有了相关的密钥,外部用户就可以访问设备上其他受影响程序访问的任何信息。

Aysu说:“我们还没有在野外看到这种攻击的证据,但我们已经通知苹果公司该漏洞。”

NC国家团队将该工具包的大部分内容作为开源资源共享给其他安全研究人员。

Aysu说:“我们还计划使用这套工具来探索其他类型的攻击,以便评估这些设备的安全性,并确定我们可以采取哪些措施来减少或消除这些漏洞。”

版权声明:转载此文是出于传递更多信息之目的。若有来源标注错误或侵犯了您的合法权益, 请作者持权属证明与本网联系,我们将及时更正、删除,谢谢您的支持与理解。