MIT-ის ექსპერტები უსაფრთხოების ხარვეზს აღმოაჩინეს M1 ჩიპში

click fraud protection

MIT-ის მკვლევართა ჯგუფმა მოახერხა Apple-ის M1 ჩიპზე თავდაცვის სავარაუდო ბოლო ხაზის გატეხვა, რაც ტექნიკის დონეზე უსაფრთხოების ხვრელს შექმნა.

M1 ჩიპები დიდწილად ითვლება საკმაოდ უსაფრთხოდმიუხედავად იმისა ზოგიერთი დაუცველობა აღმოჩენილი წარსულში. თუმცა, ამ კონკრეტულ საკითხს გამოირჩევა გამოსწორების ან სხვაგვარად განახლების შეუძლებლობის გამო. იმის გამო, რომ ის დაკავშირებულია აპარატურასთან, ამის გადასაჭრელად ერთადერთი გზა იქნება ჩიპის შეცვლა.

მბზინავი ლურჯი წრე უსაფრთხოების საკეტით

matejmo / გეტის სურათები

შეტევას, რომელსაც კვლევითი ჯგუფის მიერ "PACMAN" უწოდეს (ამის მიზეზი არსებობს), შეუძლია გვერდის ავლით M1-ის Pointer Authentication-ის დაცვას და არ დატოვებს რაიმე მტკიცებულებას. ფუნქცია არსებითად ამატებს სპეციალურ კოდირებულ ხელმოწერას მეხსიერების სხვადასხვა ფუნქციებს და საჭიროებს ავთენტიფიკაციას ამ ფუნქციების გაშვებამდე. ეს Pointer Authentication Codes (PAC) მიზნად ისახავს უსაფრთხოების შეცდომების გამორთვას, სანამ ისინი მნიშვნელოვან ზიანს მიაყენებენ.

PACMAN შეტევა ცდილობს გამოიცნოს სწორი კოდი, რათა მოატყუოს ჩიპი და იფიქროს, რომ შეცდომა არ არის შეცდომა. და რადგან ინდივიდუალური PAC მნიშვნელობების რაოდენობა სასრულია, არც ისე რთულია ყველა შესაძლებლობის ცდა. ამ ყველაფერში მთავარი ის არის, რომ PACMAN შეტევა უკიდურესად დამოკიდებულია სპეციფიკაზე. მან ზუსტად უნდა იცოდეს, თუ რა ტიპის ხარვეზს უნდა გაუშვას იგი და ვერაფერს დააზარალებს, თუ არ არის შეცდომა, რომ სცადოს და გადაიტანოს Pointer Authentication-ის მეშვეობით.

Bouncer unhooking ხავერდოვანი თოკი

Hill Street Studios / Getty Images

მიუხედავად იმისა, რომ PACMAN შეტევები არ წარმოადგენს უშუალო საფრთხეს M1 Mac სისტემების უმეტესობისთვის, ის მაინც უსაფრთხოების ხარვეზია, რომლის გამოყენებაც შესაძლებელია. MIT-ის გუნდი იმედოვნებს, რომ ამ სისუსტის ცოდნა დიზაინერებსა და ინჟინრებს უბიძგებს, მოიფიქრონ გზები მომავალში ექსპლოიტის დახურვისთვის.