MIT विशेषज्ञ M1 चिप में सुरक्षा दोष खोजें

click fraud protection

MIT के शोधकर्ताओं की एक टीम ने Apple की M1 चिप पर रक्षा की अंतिम पंक्ति को तोड़ने में कामयाबी हासिल की है, जिससे हार्डवेयर स्तर पर सुरक्षा में कमी आई है।

M1 चिप्स बड़े पैमाने पर हैं काफी सुरक्षित माना जाता है, इसके बावजूद कुछ कमजोरियां अतीत में खोजा गया। हालांकि, यह विशेष मुद्दा पैच आउट या अन्यथा अद्यतन करने में असमर्थता के कारण बाहर खड़ा है। चूंकि यह हार्डवेयर से जुड़ा हुआ है, इसलिए इसे संबोधित करने का एकमात्र तरीका चिप को बदलना होगा।

सुरक्षा लॉक के साथ चमकदार ब्लू सर्किट

माटेजमो / गेट्टी छवियां

अनुसंधान दल (इसका एक कारण है) द्वारा "PACMAN" करार दिया गया हमला, M1 के पॉइंटर ऑथेंटिकेशन डिफेंस को बायपास कर सकता है और कोई सबूत पीछे नहीं छोड़ेगा। फ़ंक्शन अनिवार्य रूप से विभिन्न मेमोरी फ़ंक्शंस में एक विशेष कोडित हस्ताक्षर जोड़ता है और उन कार्यों को चलाने से पहले प्रमाणीकरण की आवश्यकता होती है। ये पॉइंटर ऑथेंटिकेशन कोड (PAC) सुरक्षा बग्स को बंद करने के लिए हैं, इससे पहले कि वे महत्वपूर्ण नुकसान कर सकें।

एक PACMAN हमला चिप को धोखा देने के लिए सही कोड का अनुमान लगाने की कोशिश करता है ताकि यह सोच सके कि बग बग नहीं है। और चूंकि व्यक्तिगत पीएसी मूल्यों की संख्या सीमित है, इसलिए सभी संभावनाओं को आजमाना बहुत मुश्किल नहीं है। इस सब में चांदी की परत यह है कि एक PACMAN हमला विशिष्टता पर अत्यधिक निर्भर है। इसे ठीक से पता होना चाहिए कि इसे किस प्रकार के बग से गुजरना है, और यह कुछ भी समझौता नहीं कर सकता है यदि इसके लिए पॉइंटर प्रमाणीकरण के माध्यम से प्रयास करने और तरंग करने के लिए कोई बग नहीं है।

बाउंसर अनहुकिंग मखमली रस्सी

हिल स्ट्रीट स्टूडियो / गेट्टी छवियां

जबकि PACMAN हमले अधिकांश M1 Mac सिस्टम के लिए तत्काल खतरा उत्पन्न नहीं करते हैं, यह अभी भी एक सुरक्षा खामी है जिसका फायदा उठाया जा सकता है। एमआईटी टीम उम्मीद कर रही है कि इस कमजोरी का ज्ञान डिजाइनरों और इंजीनियरों को भविष्य में शोषण को बंद करने के तरीकों के साथ आने के लिए प्रेरित करेगा।