MIT-asiantuntijat löytävät M1-sirun suojausvirheen

click fraud protection

MIT: n tutkijaryhmä on onnistunut murtamaan Applen M1-sirun väitetyn viimeisen puolustuslinjan luoden tietoturvareiän laitteistotasolla.

M1-sirut ovat suurelta osin pidetään varsin turvallisena, huolimatta joitain haavoittuvuuksia löydetty menneisyydessä. Kuitenkin, tätä erityistä asiaa erottuu joukosta, koska sitä ei voida korjata tai muuten päivittää. Koska se on sidottu laitteistoon, ainoa tapa ratkaista se on vaihtaa siru.

Hehkuva sininen piiri turvalukolla

matejmo / Getty Images

Hyökkäys, jota tutkimusryhmä kutsui "PACMANiksi" (sille on syy), voi ohittaa M1:n Pointer Authentication -puolustuksen eikä jätä taakseen todisteita. Toiminto olennaisesti lisää erityisen koodatun allekirjoituksen useisiin muistitoimintoihin ja vaatii todennuksen ennen näiden toimintojen suorittamista. Nämä osoittimen todennuskoodit (PAC) on tarkoitettu sulkemaan tietoturvavirheet ennen kuin ne voivat aiheuttaa merkittävää haittaa.

PACMAN-hyökkäys yrittää arvata oikean koodin huijatakseen sirun ajattelemaan, että vika ei ole bugi. Ja koska yksittäisten PAC-arvojen määrä on rajallinen, ei ole liian vaikeaa kokeilla kaikkia mahdollisuuksia. Kaiken tämän hopeinen vuori on, että PACMAN-hyökkäys on erittäin riippuvainen spesifisyydestä. Sen on tiedettävä tarkalleen, minkä tyyppinen bugi sen on tarkoitus päästää läpi, eikä se voi vaarantaa mitään, jos se ei voi yrittää osoittimen todennuksen läpikäymistä.

Bouncer irrotettava samettiköysi

Hill Street Studios / Getty Images

Vaikka PACMAN-hyökkäykset eivät aiheuta välitöntä uhkaa useimmille M1 Mac -järjestelmille, se on silti tietoturvareikä, jota voidaan hyödyntää. MIT-tiimi toivoo, että tieto tästä heikkoudesta saa suunnittelijat ja insinöörit keksimään tapoja sulkea hyväksikäyttö tulevaisuudessa.