Експерти Массачусетського технологічного інституту знайшли недолік безпеки в мікросхемі M1
Команді дослідників з Массачусетського технологічного інституту вдалося зламати передбачувану останню лінію захисту на чіпі Apple M1, створивши лазівку в безпеці на апаратному рівні.
Мікросхеми М1 в основному вважається досить безпечним, незважаючи на деякі вразливі місця виявлені в минулому. однак, це конкретне питання виділяється через його неможливість бути виправленим або іншим чином оновленим. Оскільки це пов’язано з апаратним забезпеченням, єдиний спосіб вирішити це – замінити мікросхему.

matejmo / Getty Images
Атака, названа дослідницькою групою «PACMAN» (на це є причина), може обійти захист автентифікації вказівника M1 і не залишить жодних доказів. Функція, по суті, додає спеціальний кодований підпис до різних функцій пам’яті і вимагає аутентифікації перед запуском цих функцій. Ці коди аутентифікації покажчика (PAC) призначені для виключення помилок безпеки, перш ніж вони можуть завдати значної шкоди.
Атака PACMAN намагається вгадати правильний код, щоб обдурити чіп, щоб він подумав, що помилка не є помилкою. А оскільки кількість окремих значень PAC обмежена, спробувати всі можливості не так вже й складно. Срібним моментом у всьому цьому є те, що атака PACMAN надзвичайно залежить від специфічності. Він повинен точно знати, який тип помилки він повинен пропускати, і він не може нічого скомпрометувати, якщо немає помилки, щоб спробувати пропустити автентифікацію за покажчиком.

Hill Street Studios / Getty Images
Хоча атаки PACMAN не становлять безпосередньої загрози для більшості систем M1 Mac, це все ще є лазівкою в безпеці, яку можна використати. Команда Массачусетського технологічного інституту сподівається, що знання про цю слабкість підштовхне дизайнерів та інженерів придумати способи закрити експлойт в майбутньому.