韓國大學的安全研究人員近期發現了一種網路攻擊,可成功繞過運行在Apple Silicon 處理器上的macOS上的核心位址空間佈局隨機化 (KASLR)註。這次攻擊被稱為「SysBumps」,利用macOS系統呼叫中的推測執行漏洞,允許非特權攻擊者推斷核心位址並擊敗 macOS最基本的安全防禦之一。此漏洞編號為CVE-2024-54531,可讓應用程式繞過KASLR,從而有效地揭示核心的記憶體佈局。該缺陷利用了系統呼叫期間的推測執行,這是Apple核心隔離實作中以前未被利用的弱點。
KASLR(kernel address space layout randomization)是一種關鍵的核心強化機制,它可以隨機化記憶體位址,以防止攻擊者輕易找到關鍵系統結構。Apple已透過核心隔離為 Apple Silicon增強macOS中的KASLR,將使用者空間和核心空間位址佈局分開。然而,SysBumps 利用系統呼叫期間推測執行的一個嚴重缺陷,在Apple M系列處理器上以96.28%的準確率破解KASLR。研究人員解釋說:「透過在系統呼叫中使用Spectre類型的小工具,非特權攻擊者可以轉換攻擊者選擇的核心位址,從而導致TLB根據位址的有效性而變化」。
SysBumps攻擊涉及多階段過程:
SysBumps攻擊已在多個Apple Silicon裝置和macOS版本上成功測試:
M1、M1 Pro、M2、M2 Pro、M2 Max、M3、M3 Pro
13.1–15.1(早期版本可能也存在漏洞但尚未測試)
研究人員在 GitHub 上發布了一個概念驗證 (PoC) 漏洞,引發了人們對利用 CVE-2024-54531 漏洞的潛在現實攻擊的擔憂。Apple 已在 macOS Sequoia 15.2 中透過改進記憶體處理解決了此漏洞。敦促用戶立即更新系統,以降低被利用的風險。由於已經存在概念驗證漏洞,在敏感環境中使用macOS的組織應優先修補以防止潛在的漏洞。網路犯罪分子和APT組織可以利用這種技術進行隱密、高度針對性的攻擊。
相關文章:
KASLR(kernel address space layout randomization)技術簡介