Εμπειρογνώμονες του MIT εντοπίζουν ελάττωμα ασφαλείας στο τσιπ M1

Εμπειρογνώμονες του MIT εντοπίζουν ελάττωμα ασφαλείας στο τσιπ M1
Εμπειρογνώμονες του MIT εντοπίζουν ελάττωμα ασφαλείας στο τσιπ M1
Anonim

Μια ομάδα ερευνητών στο MIT κατάφερε να σπάσει την υποτιθέμενη τελευταία γραμμή άμυνας στο τσιπ M1 της Apple, δημιουργώντας ένα κενό ασφαλείας σε επίπεδο υλικού.

Οι μάρκες M1 θεωρούνται σε μεγάλο βαθμό αρκετά ασφαλείς, παρά ορισμένες ευπάθειες που ανακαλύφθηκαν στο παρελθόν. Ωστόσο, αυτό το συγκεκριμένο ζήτημα ξεχωρίζει λόγω της αδυναμίας του να διορθωθεί ή με άλλο τρόπο να ενημερωθεί. Δεδομένου ότι είναι συνδεδεμένο με το υλικό, ο μόνος τρόπος αντιμετώπισης θα ήταν η αντικατάσταση του τσιπ.

Image
Image

Η επίθεση, που ονομάστηκε "PACMAN" από την ερευνητική ομάδα (υπάρχει λόγος για αυτό), μπορεί να παρακάμψει την άμυνα ελέγχου ταυτότητας δείκτη του M1 και δεν θα αφήσει κανένα στοιχείο πίσω του. Η συνάρτηση ουσιαστικά προσθέτει μια ειδική κωδικοποιημένη υπογραφή σε διάφορες λειτουργίες μνήμης και απαιτεί έλεγχο ταυτότητας πριν από την εκτέλεση αυτών των λειτουργιών. Αυτοί οι Κώδικες ελέγχου ταυτότητας δείκτη (PAC) προορίζονται για τον τερματισμό σφαλμάτων ασφαλείας προτού προκαλέσουν σημαντική βλάβη.

Μια επίθεση PACMAN προσπαθεί να μαντέψει τον σωστό κωδικό για να ξεγελάσει το τσιπ ώστε να πιστέψει ότι ένα σφάλμα δεν είναι σφάλμα. Και δεδομένου ότι ο αριθμός των μεμονωμένων τιμών PAC είναι πεπερασμένος, δεν είναι πολύ δύσκολο να δοκιμάσετε όλες τις δυνατότητες. Η ασημένια επένδυση σε όλα αυτά είναι ότι μια επίθεση PACMAN εξαρτάται εξαιρετικά από την ιδιαιτερότητα. Πρέπει να γνωρίζει ακριβώς τον τύπο σφάλματος που υποτίθεται ότι πρέπει να επιτρέψει και δεν μπορεί να θέσει σε κίνδυνο τίποτα εάν δεν υπάρχει σφάλμα για να προσπαθήσει να περάσει μέσω του ελέγχου ταυτότητας δείκτη.

Image
Image

Ενώ οι επιθέσεις PACMAN δεν αποτελούν άμεση απειλή για τα περισσότερα συστήματα M1 Mac, εξακολουθεί να είναι ένα κενό ασφαλείας που θα μπορούσε να αξιοποιηθεί. Η ομάδα του MIT ελπίζει ότι η γνώση αυτής της αδυναμίας θα ωθήσει τους σχεδιαστές και τους μηχανικούς να βρουν τρόπους για να κλείσουν το exploit στο μέλλον.

Συνιστάται: