SecMet#7期-苹果系统软件安全漫谈——由防御进化驱动的研究
2025-1-2 07:4:0 Author: mp.weixin.qq.com(查看原文) 阅读量:2 收藏

[SecMet]是安全学术圈近期打造的一个线上线下结合的学术研讨模式,研讨会分为全公开和半公开模式,其中半公开模式仅对安全学术圈内部交流群和特殊专题投稿人员参加,每期主题根据领域主席(Primary Area Chair,下文简称AC)来拟定或者学术汇报者内容来拟定(有兴趣组织或者汇报的学者可以发邮件[email protected],感谢!!!)。

SecMet#7期主要为学术汇报方式进行,详细日程安排如下:

SecMet期数:#7

  • 报告类型:全公开
  • 报告嘉宾:朱家迅
  • 报告题目:苹果系统软件安全漫谈——由防御进化驱动的研究
  • 报告时间:2025年1月7日(星期二)上午 10:00(北京时间)
  • 线上:腾讯会议(215-405-278)
  • 线下:四川大学江安校区多学科交叉大楼805

报告人简介:

朱家迅,浙江大学博士生,导师为申文博研究员,浙大AAA战队成员,TOAST研究小组成员(https://www.toast-research.tech),本科毕业于四川大学。他的主要研究领域包括终端设备的软件与系统等,曾深入研究苹果芯片的硬件防护机制,包括指针认证的实现与应用,以及苹果芯片异构计算单元(如NPU、GPU)的架构设计、使用场景及其分析,发现了多个苹果系统中的实际问题缺陷。他的研究成果发表于ACM CCS、USENIX Security等国际学术会议以及业界会议Black Hat USA,曾获全国大学生信息安全竞赛一等奖、苹果公开致谢等。

个人主页:https://pricx.github.io/

讲座内容简介:

随着苹果不断加强硬件层面的安全防护,诸如指针认证(Pointer Authentication, PA)等机制的引入极大提升了苹果设备的安全性。本次报告将围绕苹果安全防御的进化历程展开,探讨如何在这一背景下开展安全研究。首先,我们将深入剖析苹果PA的硬件实现和软件应用,包括其在苹果M系列芯片上的定制化设计、密钥管理,以及对抗跨域攻击的策略。通过静态与动态分析,揭示苹果在PA机制方面的独特设计与优势。在充分理解CPU防御机制的基础上,我们将视角转向非AP的异构计算单元(XPU),如GPU和NPU,探索其潜在的安全问题。随着人工智能技术的不断发展,XPU在苹果设备中扮演着日益重要的角色,但其安全防护却相对薄弱。本报告将分析XPU的架构设计与使用场景,针对性地设计新的工具,并结合其与CPU之间的跨XPU共享内存(Cross-XPU memory),尝试探索XPU固件中的缺陷。

相关文献:

  • CrossFire: Fuzzing macOS Cross-XPU Memory on Apple Silicon. In Proceedings of the 2024 ACM SIGSAC Conference on Computer and Communications Security (ACM CCS 2024).
  • Demystifying Pointer Authentication on Apple M1. In 32nd USENIX Security Symposium (USENIX Security 2023).
  • Apple PAC, Four Years Later: Reverse Engineering the Customized Pointer Authentication Hardware Implementation on Apple M1. Black Hat USA 2023.

组办者

特别鸣谢本次SecMet主要组织者:

  • 主办AC:黄诚 (四川大学)  https://chenghuang.org/、赵建国/曾雨潼 (四川大学)
安全学术圈招募队友-ing 
有兴趣加入学术圈的请联系 secdr#qq.com

文章来源: https://mp.weixin.qq.com/s?__biz=MzU5MTM5MTQ2MA==&mid=2247491507&idx=1&sn=4ca9f7c8c84cb635c3840c9a9f3ea191&chksm=fe2ee038c959692e85da4ada9efddc392954837ac1bd21beadbd5f08b0ba13a588edc819268e&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh