کارشناسان MIT نقص امنیتی را در تراشه M1 پیدا کردند

کارشناسان MIT نقص امنیتی را در تراشه M1 پیدا کردند
کارشناسان MIT نقص امنیتی را در تراشه M1 پیدا کردند
Anonim

تیمی از محققان در MIT موفق شده اند آخرین خط دفاعی ادعایی را در تراشه M1 اپل بشکنند و یک حفره امنیتی در سطح سخت افزار ایجاد کنند.

تراشه‌های M1 با وجود برخی آسیب‌پذیری‌های کشف‌شده در گذشته، عمدتاً کاملاً ایمن در نظر گرفته می‌شوند. با این حال، این مشکل خاص به دلیل عدم توانایی آن در اصلاح یا به روز رسانی دیگر برجسته می شود. از آنجایی که به سخت افزار مرتبط است، تنها راه حل آن جایگزینی تراشه است.

Image
Image

حمله که توسط تیم تحقیقاتی "PACMAN" نامگذاری شده است (دلیلی برای آن وجود دارد)، می تواند از دفاع تأیید هویت اشاره گر M1 عبور کند و هیچ مدرکی را پشت سر نخواهد گذاشت.این تابع اساساً یک امضای رمزگذاری شده ویژه به عملکردهای مختلف حافظه اضافه می کند و قبل از اجرای آن توابع نیاز به احراز هویت دارد. این کدهای احراز هویت اشاره گر (PAC) برای خاموش کردن باگ های امنیتی قبل از اینکه آسیب قابل توجهی وارد کنند، طراحی شده است.

حمله PACMAN سعی می کند کد صحیح را حدس بزند تا تراشه را فریب دهد تا فکر کند یک باگ یک باگ نیست. و از آنجایی که تعداد مقادیر منفرد PAC محدود است، امتحان کردن همه احتمالات چندان دشوار نیست. خط نقره ای در همه اینها این است که حمله PACMAN به شدت به ویژگی متکی است. باید دقیقاً بداند که چه نوع اشکالی را باید از بین ببرد، و اگر اشکالی وجود نداشته باشد، نمی تواند چیزی را به خطر بیندازد تا بتواند از طریق Pointer Authentication تلاش کند و موج بزند.

Image
Image

در حالی که حملات PACMAN تهدیدی فوری برای اکثر سیستم‌های مک M1 ایجاد نمی‌کند، اما همچنان یک خلأ امنیتی است که می‌توان از آن سوء استفاده کرد. تیم MIT امیدوار است که آگاهی از این ضعف، طراحان و مهندسان را ترغیب کند تا راه‌هایی برای بستن این اکسپلویت در آینده بیابند.

توصیه شده: