Stručnjaci MIT-a pronašli su sigurnosni nedostatak u M1 čipu

click fraud protection

Tim istraživača s MIT-a uspio je probiti navodnu posljednju liniju obrane na Appleovom M1 čipu, stvarajući sigurnosnu rupu na hardverskoj razini.

M1 čipovi su uglavnom smatra prilično sigurnim, bez obzira na neke ranjivosti otkrivena u prošlosti. Međutim, ovom konkretnom pitanju ističe se zbog svoje nemogućnosti da se zakrpi ili na drugi način ažurira. Budući da je vezan za hardver, jedini način da se to riješi bila bi zamjena čipa.

Svijetleći plavi krug sa sigurnosnom bravom

matejmo / Getty Images

Napad, koji je istraživački tim nazvao "PACMAN" (za to postoji razlog), može zaobići obranu provjere autentičnosti pokazivača M1 i neće ostaviti nikakve dokaze za sobom. Funkcija u biti dodaje poseban kodirani potpis raznim memorijskim funkcijama i zahtijeva provjeru autentičnosti prije pokretanja tih funkcija. Ovi kodovi za provjeru autentičnosti pokazivača (PAC) namijenjeni su isključivanju sigurnosnih grešaka prije nego što mogu napraviti značajnu štetu.

PACMAN napad pokušava pogoditi točan kod kako bi prevario čip da misli da bug nije bug. A budući da je broj pojedinačnih PAC vrijednosti konačan, nije previše teško isprobati sve mogućnosti. Ono što je srebro u svemu tome je da se napad PACMAN-a iznimno oslanja na specifičnost. Mora točno znati koju vrstu buga bi trebao propuštati, i ne može ništa kompromitirati ako ne postoji bug da bi pokušao proći kroz provjeru autentičnosti pokazivača.

Izbacivač koji otkopčava baršunasti uže

Hill Street Studios / Getty Images

Iako PACMAN napadi ne predstavljaju neposrednu prijetnju većini M1 Mac sustava, to je još uvijek sigurnosna rupa koja se može iskoristiti. Tim MIT-a se nada da će poznavanje ove slabosti potaknuti dizajnere i inženjere da smisle načine za zatvaranje eksploatacije u budućnosti.