ΑρχικήsecurityMIT: Τα M1 chips της Apple έχουν μια ευπάθεια που δεν διορθώνεται

MIT: Τα M1 chips της Apple έχουν μια ευπάθεια που δεν διορθώνεται

Τα τσιπ M1 της Apple έχουν μια ευπάθεια hardware που δεν μπορεί να διορθωθεί, η οποία θα μπορούσε να επιτρέψει στους εισβολείς να διαπεράσουν την τελευταία γραμμή άμυνας ασφαλείας της, είπαν οι ερευνητές του MIT οι οποίοι ανακάλυψαν την ευπάθεια.

Δείτε επίσης: WhatsApp προειδοποίηση: Αλλάξτε αυτή την ρύθμιση άμεσα

apple m1 ευπάθεια

Η ευπάθεια έγκειται σε έναν μηχανισμό ασφαλείας σε επίπεδο hardware που χρησιμοποιείται στα τσιπ της Apple M1 που ονομάζεται pointer authentication codes ή PAC. Αυτή η δυνατότητα καθιστά πολύ πιο δύσκολο για έναν εισβολέα να εισάγει κακόβουλο κώδικα στη μνήμη μιας συσκευής και παρέχει ένα επίπεδο άμυνας έναντι των buffer overflow exploits, ένα είδος επίθεσης που αναγκάζει τη μνήμη να διαχυθεί σε άλλες τοποθεσίες στο τσιπ.

Ερευνητές από το Εργαστήριο Επιστήμης Υπολογιστών και Τεχνητής Νοημοσύνης του MIT, ωστόσο, δημιούργησαν μια νέα επίθεση hardware, η οποία συνδυάζει καταστροφή μνήμης και επιθέσεις speculative execution για να παρακάμψει το χαρακτηριστικό ασφαλείας. Η επίθεση δείχνει ότι το pointer authentication μπορεί να ακυρωθεί χωρίς να αφήσει κάποιο ίχνος, και καθώς χρησιμοποιεί έναν μηχανισμό hardware, καμία ενημέρωση κώδικα λογισμικού δεν μπορεί να τον διορθώσει.

Η επίθεση, που ονομάζεται “Pacman”, λειτουργεί “μαντεύοντας” έναν κωδικό ελέγχου ταυτότητας δείκτη (PAC), μια κρυπτογραφική υπογραφή που επιβεβαιώνει ότι μια εφαρμογή δεν έχει αλλοιωθεί με κακόβουλο τρόπο. Αυτό γίνεται χρησιμοποιώντας speculative execution – μια τεχνική που χρησιμοποιείται από σύγχρονους επεξεργαστές υπολογιστών για να επιταχύνουν την απόδοση μαντεύοντας διάφορες γραμμές υπολογισμού – για να διαρρεύσουν αποτελέσματα επαλήθευσης PAC, ενώ ένα “hardware side-channel” αποκαλύπτει εάν η εικασία ήταν σωστή ή όχι.

Επιπλέον, δεδομένου ότι υπάρχουν τόσες πολλές πιθανές τιμές για το PAC, οι ερευνητές διαπίστωσαν ότι είναι δυνατό να τις δοκιμάσουν όλες για να βρουν τη σωστή.

Δείτε επίσης: Η ransomware συμμορία Vice Society πίσω από την επίθεση στο Παλέρμο;

Σε ένα proof of concept, οι ερευνητές απέδειξαν ότι η επίθεση λειτουργεί ακόμη και ενάντια στο kernel – το software core του λειτουργικού συστήματος μιας συσκευής – που έχει «τεράστιες συνέπειες για μελλοντικές εργασίες ασφάλειας σε όλα τα συστήματα ARM με ενεργοποιημένο τον έλεγχο pointer authentication», λέει ο Joseph Ravichandran συν-επικεφαλής συγγραφέας της ερευνητικής εργασίας.

apple m1 ευπάθεια

Η Apple μέχρι στιγμής έχει εφαρμόσει pointer authentication σε όλο της το προσαρμοσμένο silicon που βασίζεται σε ARM, συμπεριλαμβανομένων των M1, M1 Pro και M1 Max, και αρκετοί άλλοι κατασκευαστές τσιπ, όπως η Qualcomm και η Samsung, είτε έχουν ανακοινώσει ή αναμένεται να κυκλοφορήσουν νέους επεξεργαστές που υποστηρίζουν το χαρακτηριστικό ασφαλείας σε επίπεδο hardware. Το MIT είπε ότι δεν έχει ακόμη δοκιμάσει την επίθεση στο τσιπ M2 της Apple (που δεν έχει κυκλοφορήσει ακόμη), το οποίο υποστηρίζει και pointer authentication.

Οι ερευνητές – οι οποίοι παρουσίασαν τα ευρήματά τους στην Apple – σημείωσαν ότι η επίθεση Pacman δεν είναι μια «μαγική παράκαμψη» για όλη την ασφάλεια στο τσιπ M1 και μπορεί να αντιμετωπίσει μόνο ένα υπάρχον σφάλμα το οποίο προστατεύεται από το pointer authentication.

Δείτε επίσης: Microsoft Defender: Απομονώνει πλέον παραβιασμένες συσκευές Windows

Τον Μάιο του περασμένου έτους, ένας προγραμματιστής ανακάλυψε ένα ελάττωμα στο τσιπ M1 της Apple που δημιουργεί ένα κρυφό κανάλι που δύο ή περισσότερες ήδη εγκατεστημένες κακόβουλες εφαρμογές θα μπορούσαν να χρησιμοποιήσουν για να μεταδώσουν πληροφορίες η μία στην άλλη. Ωστόσο, το σφάλμα κρίθηκε τελικά «ακίνδυνο», καθώς ένα malware δεν μπορεί να το χρησιμοποιήσει για να κλέψει ή να παρέμβει σε δεδομένα που βρίσκονται σε Mac.

Πηγή πληροφοριών: techcrunch.com

Teo Ehc
Teo Ehchttps://secnews.gr
Be the limited edition.
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS