Eksperci MIT znajdują lukę bezpieczeństwa w chipie M1
Zespół badaczy z MIT zdołał złamać rzekomą ostatnią linię obrony na chipie M1 firmy Apple, tworząc lukę bezpieczeństwa na poziomie sprzętowym.
Chipy M1 są w dużej mierze uważane za dość bezpieczne, mimo niektóre luki odkryte w przeszłości. Jednakże, ten konkretny problem wyróżnia się tym, że nie można go załatać ani w inny sposób zaktualizować. Ponieważ jest powiązany ze sprzętem, jedynym sposobem rozwiązania tego problemu byłaby wymiana chipa.
Atak, nazwany przez zespół badawczy „PACMAN” (jest ku temu powód), może ominąć obronę M1 Pointer Authentication i nie pozostawi po sobie żadnych dowodów. Funkcja zasadniczo dodaje specjalny kodowany podpis do różnych funkcji pamięci i wymaga uwierzytelnienia przed uruchomieniem tych funkcji. Te kody uwierzytelniania wskaźnika (PAC) mają na celu usunięcie błędów bezpieczeństwa, zanim wyrządzą one znaczną szkodę.
Atak PACMAN próbuje odgadnąć poprawny kod, aby oszukać chip, tak aby pomyślał, że błąd nie jest błędem. A ponieważ liczba poszczególnych wartości PAC jest skończona, wypróbowanie wszystkich możliwości nie jest zbyt trudne. Srebrną podszewką w tym wszystkim jest to, że atak PACMAN jest niezwykle zależny od specyficzności. Musi dokładnie wiedzieć, jaki rodzaj błędu ma przepuścić, i nie może niczego narazić, jeśli nie ma błędu, aby spróbować przepuścić przez uwierzytelnianie wskaźnika.
Chociaż ataki PACMAN nie stanowią bezpośredniego zagrożenia dla większości systemów M1 Mac, nadal jest to luka w zabezpieczeniach, którą można wykorzystać. Zespół MIT ma nadzieję, że wiedza o tej słabości skłoni projektantów i inżynierów do wymyślenia sposobów na zamknięcie exploita w przyszłości.