MIT-experts vinden beveiligingsfout in M1-chip

click fraud protection

Een team van onderzoekers van het MIT is erin geslaagd om de vermeende laatste verdedigingslinie op de M1-chip van Apple te kraken, waardoor een beveiligingslek op hardwareniveau is ontstaan.

M1-chips zijn grotendeels als vrij veilig beschouwd, ondanks enkele kwetsbaarheden in het verleden ontdekt. Echter, dit specifieke probleem valt op vanwege het onvermogen om te worden gepatcht of anderszins bijgewerkt. Omdat het aan de hardware is gekoppeld, zou de enige manier om het aan te pakken zijn om de chip te vervangen.

Gloeiend blauw circuit met veiligheidsslot

matejmo / Getty Images

De aanval, door het onderzoeksteam "PACMAN" genoemd (er is een reden voor), kan de Pointer Authentication-verdediging van de M1 omzeilen en laat geen bewijs achter. De functie voegt in wezen een speciale gecodeerde handtekening toe aan verschillende geheugenfuncties en vereist authenticatie voordat deze functies kunnen worden uitgevoerd. Deze Pointer Authentication Codes (PAC) zijn bedoeld om beveiligingsbugs af te sluiten voordat ze aanzienlijke schade kunnen aanrichten.

Een PACMAN-aanval probeert de juiste code te raden om de chip te laten denken dat een bug geen bug is. En aangezien het aantal individuele PAC-waarden eindig is, is het niet zo moeilijk om alle mogelijkheden uit te proberen. De zilveren voering in dit alles is dat een PACMAN-aanval extreem afhankelijk is van specificiteit. Het moet precies weten welk type bug het zou moeten doorlaten, en het kan niets compromitteren als er geen bug is om door Pointer Authentication te zwaaien.

Uitsmijter onthaken fluwelen touw

Hill Street Studios / Getty Images

Hoewel PACMAN-aanvallen geen onmiddellijke bedreiging vormen voor de meeste M1 Mac-systemen, is het nog steeds een beveiligingslek dat kan worden misbruikt. Het MIT-team hoopt dat kennis van deze zwakte ontwerpers en ingenieurs ertoe zal aanzetten om manieren te bedenken om de exploit in de toekomst af te sluiten.