Experții MIT găsesc defecțiuni de securitate în cip M1

click fraud protection

O echipă de cercetători de la MIT a reușit să spargă presupusa ultimă linie de apărare a cipul M1 al Apple, creând o breșă de securitate la nivel de hardware.

Cipurile M1 sunt în mare parte considerat destul de sigur, în ciuda unele vulnerabilitati descoperit în trecut. In orice caz, această problemă specială iese în evidență datorită incapacității sale de a fi remediat sau actualizat în alt mod. Deoarece este legat de hardware, singura modalitate de a-l rezolva ar fi înlocuirea cipul.

Circuit albastru strălucitor cu blocare de securitate

matejmo / Getty Images

Atacul, numit „PACMAN” de către echipa de cercetare (există un motiv pentru acesta), poate ocoli apărarea de autentificare cu pointer a M1 și nu va lăsa nicio dovadă în urmă. Funcția adaugă în esență o semnătură codificată specială la diferite funcții de memorie și necesită autentificare înainte de a rula acele funcții. Aceste coduri de autentificare pointer (PAC) sunt menite să închidă erorile de securitate înainte ca acestea să poată face un rău semnificativ.

Un atac PACMAN încearcă să ghicească codul corect pentru a păcăli cip-ul să creadă că un bug nu este un bug. Și deoarece numărul de valori individuale PAC este finit, nu este prea dificil să încerci toate posibilitățile. Concluzia în toate acestea este că un atac PACMAN este extrem de dependent de specificitate. Trebuie să știe exact ce tip de eroare ar trebui să treacă și nu poate compromite nimic dacă nu există nicio eroare pentru a încerca să treacă prin Pointer Authentication.

Bouncer care desprinde frânghia de catifea

Hill Street Studios / Getty Images

Deși atacurile PACMAN nu reprezintă o amenințare imediată pentru majoritatea sistemelor M1 Mac, este totuși o lacună de securitate care ar putea fi exploatată. Echipa MIT speră că cunoașterea acestei slăbiciuni va determina proiectanții și inginerii să găsească modalități de a închide exploatarea în viitor.