ผู้เชี่ยวชาญ MIT พบข้อบกพร่องด้านความปลอดภัยในชิป M1

click fraud protection

ทีมนักวิจัยที่ MIT ได้จัดการถอดรหัสแนวป้องกันสุดท้ายบนชิป M1 ของ Apple ทำให้เกิดช่องโหว่ด้านความปลอดภัยในระดับฮาร์ดแวร์

ชิป M1 เป็นส่วนใหญ่ ถือว่าค่อนข้างปลอดภัย, ถึงอย่างไรก็ตาม ช่องโหว่บางอย่าง ที่ค้นพบในอดีต อย่างไรก็ตาม, เรื่องนี้โดยเฉพาะ โดดเด่นเพราะไม่สามารถแก้ไขหรือปรับปรุงได้ เนื่องจากมันผูกติดอยู่กับฮาร์ดแวร์ วิธีเดียวที่จะจัดการกับมันได้คือเปลี่ยนชิป

วงจรสีน้ำเงินเรืองแสงพร้อมระบบล็อคความปลอดภัย

รูปภาพ matejmo / Getty

การโจมตีที่ทีมวิจัยเรียกว่า "PACMAN" (มีเหตุผลสำหรับเรื่องนี้) สามารถเลี่ยงการป้องกัน Pointer Authentication ของ M1 และจะไม่ทิ้งหลักฐานใดๆ ไว้เบื้องหลัง ฟังก์ชันนี้จะเพิ่มลายเซ็นโค้ดพิเศษลงในฟังก์ชันหน่วยความจำต่างๆ โดยพื้นฐานแล้ว และต้องมีการตรวจสอบสิทธิ์ก่อนเรียกใช้ฟังก์ชันเหล่านั้น รหัสรับรองความถูกต้องของตัวชี้ (PAC) เหล่านี้มีขึ้นเพื่อปิดจุดบกพร่องด้านความปลอดภัยก่อนที่จะทำอันตรายร้ายแรง

การโจมตีของ PACMAN พยายามเดารหัสที่ถูกต้องเพื่อหลอกให้ชิปคิดว่าจุดบกพร่องไม่ใช่จุดบกพร่อง และเนื่องจากค่า PAC แต่ละรายการมีจำกัด จึงไม่ยากเกินไปที่จะลองใช้ความเป็นไปได้ทั้งหมด ซับในสีเงินทั้งหมดนี้คือการโจมตีของ PACMAN นั้นขึ้นอยู่กับความจำเพาะอย่างยิ่ง มันต้องรู้แน่ชัดว่าจุดบกพร่องประเภทใดที่ควรปล่อยผ่าน และไม่สามารถประนีประนอมอะไรได้หากไม่มีจุดบกพร่องให้ลองและโบกมือผ่าน Pointer Authentication

Bouncer ปลดเชือกกำมะหยี่

รูปภาพ Hill Street Studios / Getty

แม้ว่าการโจมตีของ PACMAN จะไม่เป็นภัยคุกคามต่อระบบ M1 Mac ส่วนใหญ่ในทันที แต่ก็ยังเป็นช่องโหว่ด้านความปลอดภัยที่สามารถใช้ประโยชน์ได้ ทีมงาน MIT หวังว่าความรู้เกี่ยวกับจุดอ่อนนี้จะกระตุ้นให้นักออกแบบและวิศวกรหาทางปิดช่องโหว่นี้ในอนาคต