Οι ειδικοί του MIT βρίσκουν ελάττωμα ασφαλείας στο τσιπ M1

click fraud protection

Μια ομάδα ερευνητών στο MIT κατάφερε να σπάσει την υποτιθέμενη τελευταία γραμμή άμυνας στο τσιπ M1 της Apple, δημιουργώντας ένα κενό ασφαλείας σε επίπεδο υλικού.

Οι μάρκες M1 είναι σε μεγάλο βαθμό θεωρείται αρκετά ασφαλής, παρά κάποια τρωτά σημεία ανακαλύφθηκε στο παρελθόν. Ωστόσο, το συγκεκριμένο θέμα ξεχωρίζει λόγω της αδυναμίας του να διορθωθεί ή με άλλο τρόπο να ενημερωθεί. Δεδομένου ότι είναι συνδεδεμένο με το υλικό, ο μόνος τρόπος για να αντιμετωπιστεί θα ήταν η αντικατάσταση του τσιπ.

Λαμπερό μπλε κύκλωμα με κλειδαριά ασφαλείας

matejmo / Getty Images

Η επίθεση, που ονομάστηκε "PACMAN" από την ερευνητική ομάδα (υπάρχει λόγος για αυτό), μπορεί να παρακάμψει την άμυνα ελέγχου ταυτότητας δείκτη του M1 και δεν θα αφήσει κανένα στοιχείο πίσω του. Η συνάρτηση ουσιαστικά προσθέτει μια ειδική κωδικοποιημένη υπογραφή σε διάφορες λειτουργίες μνήμης και απαιτεί έλεγχο ταυτότητας πριν από την εκτέλεση αυτών των λειτουργιών. Αυτοί οι Κώδικες ελέγχου ταυτότητας δείκτη (PAC) προορίζονται για τον τερματισμό σφαλμάτων ασφαλείας προτού προκαλέσουν σημαντική βλάβη.

Μια επίθεση PACMAN προσπαθεί να μαντέψει τον σωστό κώδικα για να ξεγελάσει το τσιπ ώστε να πιστέψει ότι ένα σφάλμα δεν είναι σφάλμα. Και δεδομένου ότι ο αριθμός των μεμονωμένων τιμών PAC είναι πεπερασμένος, δεν είναι πολύ δύσκολο να δοκιμάσετε όλες τις δυνατότητες. Η ασημένια επένδυση σε όλα αυτά είναι ότι μια επίθεση PACMAN εξαρτάται εξαιρετικά από την ιδιαιτερότητα. Πρέπει να γνωρίζει ακριβώς τον τύπο σφάλματος που υποτίθεται ότι πρέπει να αφήσει να περάσει και δεν μπορεί να θέσει σε κίνδυνο τίποτα εάν δεν υπάρχει σφάλμα για να δοκιμάσει να περάσει μέσω του Pointer Authentication.

Βελούδινο σχοινί απαγκίστρωσης Bouncer

Hill Street Studios / Getty Images

Ενώ οι επιθέσεις PACMAN δεν αποτελούν άμεση απειλή για τα περισσότερα συστήματα M1 Mac, εξακολουθεί να είναι ένα κενό ασφαλείας που θα μπορούσε να εκμεταλλευτεί. Η ομάδα του MIT ελπίζει ότι η γνώση αυτής της αδυναμίας θα ωθήσει τους σχεδιαστές και τους μηχανικούς να βρουν τρόπους για να κλείσουν το exploit στο μέλλον.