Pakar MIT Menemukan Kelemahan Keamanan di Chip M1

click fraud protection

Sebuah tim peneliti di MIT telah berhasil memecahkan garis pertahanan terakhir yang diklaim pada chip M1 Apple, menciptakan celah keamanan di tingkat perangkat keras.

Chip M1 sebagian besar dianggap cukup aman, meskipun beberapa kerentanan ditemukan di masa lalu. Namun, masalah khusus ini menonjol karena ketidakmampuannya untuk ditambal atau diperbarui. Karena itu terkait dengan perangkat keras, satu-satunya cara untuk mengatasinya adalah dengan mengganti chip.

Sirkuit Biru Bersinar Dengan Kunci Keamanan

matejmo / Getty Images

Serangan itu, dijuluki "PACMAN" oleh tim peneliti (ada alasan untuk itu), dapat melewati pertahanan Otentikasi Pointer M1 dan tidak akan meninggalkan bukti apa pun. Fungsi ini pada dasarnya menambahkan tanda tangan berkode khusus ke berbagai fungsi memori dan memerlukan otentikasi sebelum menjalankan fungsi tersebut. Kode Otentikasi Pointer (PAC) ini dimaksudkan untuk mematikan bug keamanan sebelum mereka dapat melakukan kerusakan yang signifikan.

Serangan PACMAN mencoba menebak kode yang benar untuk mengelabui chip agar berpikir bahwa bug bukanlah bug. Dan karena jumlah nilai PAC individu terbatas, tidak terlalu sulit untuk mencoba semua kemungkinan. Lapisan perak dalam semua ini adalah bahwa serangan PACMAN sangat bergantung pada kekhususan. Itu harus tahu persis jenis bug apa yang seharusnya dibiarkan, dan itu tidak dapat membahayakan apa pun jika tidak ada bug untuk mencoba dan melambai melalui Pointer Authentication.

Bouncer melepas kaitan tali beludru

Hill Street Studios / Getty Images

Meskipun serangan PACMAN tidak menimbulkan ancaman langsung bagi sebagian besar sistem M1 Mac, ini masih merupakan celah keamanan yang dapat dieksploitasi. Tim MIT berharap bahwa pengetahuan tentang kelemahan ini akan mendorong desainer dan insinyur untuk menemukan cara untuk menutup eksploitasi di masa depan.