Експерти Массачусетського технологічного інституту знайшли недолік безпеки в мікросхемі M1

click fraud protection

Команді дослідників з Массачусетського технологічного інституту вдалося зламати передбачувану останню лінію захисту на чіпі Apple M1, створивши лазівку в безпеці на апаратному рівні.

Мікросхеми М1 в основному вважається досить безпечним, незважаючи на деякі вразливі місця виявлені в минулому. однак, це конкретне питання виділяється через його неможливість бути виправленим або іншим чином оновленим. Оскільки це пов’язано з апаратним забезпеченням, єдиний спосіб вирішити це – замінити мікросхему.

Світиться синій ланцюг із замком безпеки

matejmo / Getty Images

Атака, названа дослідницькою групою «PACMAN» (на це є причина), може обійти захист автентифікації вказівника M1 і не залишить жодних доказів. Функція, по суті, додає спеціальний кодований підпис до різних функцій пам’яті і вимагає аутентифікації перед запуском цих функцій. Ці коди аутентифікації покажчика (PAC) призначені для виключення помилок безпеки, перш ніж вони можуть завдати значної шкоди.

Атака PACMAN намагається вгадати правильний код, щоб обдурити чіп, щоб він подумав, що помилка не є помилкою. А оскільки кількість окремих значень PAC обмежена, спробувати всі можливості не так вже й складно. Срібним моментом у всьому цьому є те, що атака PACMAN надзвичайно залежить від специфічності. Він повинен точно знати, який тип помилки він повинен пропускати, і він не може нічого скомпрометувати, якщо немає помилки, щоб спробувати пропустити автентифікацію за покажчиком.

Вишибала відчіплює оксамитовий трос

Hill Street Studios / Getty Images

Хоча атаки PACMAN не становлять безпосередньої загрози для більшості систем M1 Mac, це все ще є лазівкою в безпеці, яку можна використати. Команда Массачусетського технологічного інституту сподівається, що знання про цю слабкість підштовхне дизайнерів та інженерів придумати способи закрити експлойт в майбутньому.