Изследователите от MIT откриха, че чиповете M1 на Apple имат „недостъпна“ уязвимост в хардуера, която може да позволи на нападателите да нарушат последната линия на защитата на сигурността.
Уязвимостта се крие в механизма за сигурност на хардуерното ниво, използвано в Apple M1 Чиповете се наричат кодове за удостоверяване на показалец или PAC. Тази функция прави много трудно за нападателя да инжектира злонамерен код в паметта на устройството и осигурява ниво на защита срещу експлойти на препълване на буфер, тип атака, която принуждава паметта да се разпространи до други места в чипа.
Въпреки това, изследователи от Лабораторията за компютърни науки и изкуствен интелект на MIT са измислили нова хардуерна атака, която съчетава повреда на паметта и спекулативно изпълнение Атаки за заобикаляне на защитната функция. Атаката показва, че удостоверяването на показалец може да бъде победено, без да оставя следа, и тъй като използва хардуерен механизъм, нито една корекция не може да го поправи.
Атаката, подходящо наречена „Pacman“, работи чрез „отгатване“ на маркера за удостоверяване на показалец (PAC), криптографски подпис, който потвърждава, че приложението не е било злонамерено променено. Това се прави с помощта на спекулативно изпълнение – техника, използвана от съвременните компютърни процесори За ускоряване на производителността чрез отгатване на различните изчислителни линии – за изтичане на резултатите от PAC проверката, докато страничният хардуерен канал разкрива дали предположението е правилно или не.
Освен това, тъй като има много голям брой възможни стойности за PAC, изследователите откриха, че е възможно да се опитат всички от тях, за да се намери правилната стойност.
Като доказателство за концепцията, изследователите показаха, че атаката работи дори срещу ядрото – ядрото на софтуера на операционната система на устройството – което има „огромни последици за бъдещата работа по сигурността на всички ARM системи с активирано удостоверяване на показалец“, казва Джоузеф Равичандран, Доцент доктор. Студент в MIT CSAIL и съавтор на изследователската статия.
„Идеята зад удостоверяването с указател е, че ако всичко друго се провали, все още можете да разчитате на него, за да предотвратите нападателите да превземат вашата система“, добави Равичандран. „Показахме, че валидирането на индекса като последна линия на защита не е толкова абсолютна, колкото някога си мислехме.“
Apple има Реализирано удостоверяване на показалец За всички потребителски базирани на ARM силиций досега, включително M1, M1 Pro и M1 Max, редица други производители на чипове, включително Qualcomm и Samsung, или обявиха, или се очаква да доставят нови процесори, които поддържат функцията за сигурност на хардуерно ниво. Масачузетският технологичен институт заяви, че все още не е тествал атаката Неиздаденият чип M2 от Appleкойто също поддържа удостоверяване на показалец.
„Ако не бъде смекчена, нашата атака ще засегне повечето мобилни устройства и може би дори настолни устройства през следващите години“, казва MIT в изследователска статия.
Изследователите – които съобщиха за откритията си на Apple – отбелязват, че атаката на Pacman не е „магически байпас“ на цялата сигурност на чипа M1 и може да вземе само съществуваща грешка, от която автентификацията на показалеца защитава. При достъп до него Apple не коментира записа.
През май миналата година, разработчик Намерете непоправим дефект в чипа Apple M1 Създава таен канал, който две или повече вече инсталирани злонамерени приложения могат да използват за предаване на информация един към друг. Но грешката в крайна сметка беше счетена за „безобидна“, тъй като зловредният софтуер не може да го използва за кражба или намеса в данните на вашия Mac.
More Stories
Съобщава се, че Apple работи върху 90Hz Studio Display, iMac и iPad Air
Новото музикално приложение на Nintendo е клонинг на YouTube Music
2027 Pixel Tablet ‘3’ може да има втори USB-C порт