Black Hat USA 2023|薮猫科技最新研究成果第十次亮相
近日,备受瞩目的 Black Hat USA 2023 在拉斯维加斯完美落幕。薮猫科技的最新研究成果《Apple PAC, Four Years Later: Reverse Engineering the Customized Pointer Authentication Hardware Implementation on Apple M1》亮相大会,与来自全球的数万名安全研究人员一起,共论前沿安全领域的技术成果。

本次研究成果由浙江大学蔡泽超、申文博教授团队以及薮猫科技联合创始人兼 CEO 王宇联合发布,议题详细地介绍了 Apple M1 平台 PA 的软、硬件实现,主要贡献包括:
•对 Apple M1 平台 PA 的软、硬件实现进行了深入地逆向工程。本工作基于 m1n1 Hypervisor,实现了一套针对 Apple PA 的逆向分析框架。
•形式化定义了四类 Cross-domain 攻击,包含:Cross-EL、Cross-Key、Cross-VM 以及 Cross-Boot 攻击。
•针对 PA 硬件实现,本工作揭示了 Apple 引入的 Key Transformation 以及多种 Diversifier 方法来防护四类 Cross-domain 攻击。
•针对 PA 软件实现,本工作结合 PA 硬件实现的发现,揭示了此前从未被披露的签名接口设计以及密钥管理策略。
•同时,本工作对 Apple M1 平台上的 PA 保护进行了系统性分析。在最新的 XNU 内核中,我们识别并验证了四类针对 XNU 内核 PA 保护的攻击面。针对这些发现,Apple 发布了安全更新并在最新的公告中对本工作进行了致谢。

具体而言,在硬件分析部分,本工作成功逆向出了 Apple PA 的整套硬件架构,包括:
(1)在寄存器 Controllability、PAC 算法方面,本工作发现 Apple 引入了新的 PA 控制寄存器和定制化的 PAC 算法;
(2)在防护 Cross-domain 攻击方面,本工作揭示 Apple 引入了大量的基于硬件的安全机制。
在软件分析部分,本工作通过分析 XNU 内核中所有的 PA 指令,发现了此前从未被公开的 PA 软件实现,包括签名接口设计以及密钥管理策略。
最后,本工作结合 PA 软、硬件实现的逆向分析结果,对 Apple M1 芯片上的 PA-based Kernel CFI/DFI 进行了系统性的安全分析。在最新的 XNU 内核中,本工作识别并验证了四种可以绕过 PA 保护的攻击面:
•不完整的敏感数据识别;
•不完整的中断上下文保护;
•签名片段;
•密钥管理。
此项工作验证了 88 个可用于绕过 PA 保护的例子,并将这些发现报告给了Apple,促使 Apple 发布安全更新修复这些问题。Apple 为其中一个漏洞分配了 CVE-2023-32424 编号并针对这些发现在最新的安全公告中进行了公开致谢。
Black Hat系列会议成立于 1997 年,被认为是引领全球安全思想和技术走向的「风向标」。作为信息安全工业界排名第一的会议,Black Hat 素以议题的专业性与高品质闻名,每年通过的议题数量极少。其中,主会场 Black Hat USA 的入选议题含金量最高。
值得一提的是,本次议题是薮猫科技团队成员的研究成果第十次受邀参加 Black Hat 系列会议!其中,Black Hat USA 入选长议题四次、Black Hat Asia 入选长议题两次、Black Hat Europe 入选长议题一次、Black Hat USA Arsenal 入选展示三次。让我们共同期待下一次入选的到来。
We listen, we hunt! 薮猫科技将凭借自身过硬的技术实力,持续守护您的数据安全!

