PACMAN M1 атака пробива „последната линия на сигурност“ на Apple M1 чипа

PACMAN M1 атака пробива "последната лин

Така наречената PACMAN M1 атака е създадена от изследователи по сигурността на MIT и успя да пробие това, което беше описано като „последната линия на сигурност“ на Apple Silicon

При проектирането на чипа M1 Apple създаде различни слоеве на сигурност, всеки от които е предназначен да защитава срещу нападател, който е успял да проникне в предишните. Последният му слой е функция за сигурност, известна като PAC – и тя вече е пробита…

Macworld обяснява:

Удостоверяването с указател (Pointer Authentication) е функция за сигурност, която помага за защитата на процесора срещу нападател, който е получил достъп до паметта. Указателите съхраняват адреси на паметта, а кодът за удостоверяване на указателя (PAC) проверява за неочаквани промени на показалеца, причинени от атака.

Въпреки това екипът от Масачузетския технологичен институт (MIT) успя да победи PAC с атака, която нарекоха PACMAN. Работата е извършена от изследователи в Лабораторията за компютърни науки и изкуствен интелект (CSAIL).

MIT CSAIL установи, че прилагането на M1 на удостоверяване на показалец може да бъде преодоляно с хардуерна атака, която изследователите разработиха […]

PACMAN е атака, която може да намери правилната стойност за успешно преминаване на удостоверяване на показалец, така че хакерът може да продължи с достъпа до компютъра.

Джоузеф Равичандран от MIT CSAIL, който е съ-водещ автор на статия, обясняваща PACMAN, каза в статия в MIT: „Когато беше въведено удостоверяването с указател, цяла категория грешки изведнъж станаха много по-трудни за използване за атаки. Тъй като PACMAN прави тези грешки по-сериозни, общата повърхност на атаката може да бъде много по-голяма.

Според MIT CSAIL, тъй като атаката му PACMAN включва хардуерно устройство, софтуерната корекция няма да реши проблема.

Екипът казва, че уязвимостта е открита в други ARM чипове, не само в M1 – но все още не е имал възможност да я изпробва срещу M2.

Macworld заяви, че „Тъй като PACMAN изисква хардуерно устройство, хакерът трябва да има физически достъп до Mac, което ограничава начина, по който PACMAN може да бъде изпълнен“, но изследователският екип ме съветва, че това е неправилно. Не е необходим физически достъп.

PACMAN M1 атака пробива "последната лин

Екипът е уведомил Apple и ще разкрие повече подробности на Международния симпозиум по компютърна архитектура на 18 юни. Apple не коментира.

PACMAN е третата уязвимост, открита в чипа M1. През май миналата година изследователят по сигурността Хектор Мартин откри недостатък, наречен M1RACLES, който позволи на две приложения да обменят тайно данни – въпреки че той каза, че най-лошият експлойт няма да бъде нищо по-лош от това да активира кръстосано проследяване на приложения за насочени реклами. Той също така състави забавни често задавани въпроси относно ограничения характер на риска, който отчасти гласи:

Може ли зловредният софтуер да използва тази уязвимост, за да превземе компютъра ми?
Не.

Може ли зловредният софтуер да използва тази уязвимост, за да открадне моята лична информация?
Не.

Може ли зловредният софтуер да използва тази уязвимост, за да ме риколва?
да. Искам да кажа, че може да ви риколва и без да го използвате.

Може ли това да се използва от Javascript на уебсайт?
Не.

Може ли това да се използва от Java приложения?

Чакайте, хората все още използват Java?

Тогава точно миналия месец екип от различни университети откри уязвимост, наречена Augury, която отново звучеше много по-зле, отколкото е.

Лошата новина е, че чипът може да предаде данни в покой – тъй като това би заобиколило много форми на защита. Добрата новина е, че те все още не са демонстрирали никакви жизнеспособни подвизи и смятат, че е малко вероятно да се използват на практика.

Темата е публикувана в Design. Запишете в любими връзка.

Вашият коментар