Исследователи Массачусетского технологического института обнаружили новую уязвимость в чипе Apple M1

В то время как процессоры Apple M1 помогли Mac достичь новых высот производительности, несколько отчетов выявили потенциальные проблемы безопасности с системой на чипе. Последний отчет исходит от MIT CSAIL, чьи исследования нашли способ обойти так называемую «последнюю линию безопасности» на SoC M1.

MIT CSAIL обнаружил, что реализацию Pointer Authentication M1 можно обойти с помощью аппаратной атаки, разработанной исследователями. Аутентификация по указателю — это функция безопасности, помогающая защитить ЦП от злоумышленника, получившего доступ к памяти. указатели хранить адреса памяти и код аутентификации указателя (PAC) проверяет неожиданные изменения указателя, вызванные атакой. В своем исследовании MIT CSAIL создал «PACMAN», атаку, которая может найти правильное значение для успешного прохождения аутентификации указателя, поэтому хакер может продолжить доступ к компьютеру.

Программы для Windows, мобильные приложения, игры - ВСЁ БЕСПЛАТНО, в нашем закрытом телеграмм канале - Подписывайтесь:)

Джозеф Равичандран из MIT CSAIL, который является соавтором статьи, объясняющей PACMAN, сказал в статье MIT: «Когда была введена аутентификация по указателям, целую категорию ошибок внезапно стало намного сложнее использовать для атак. Поскольку PACMAN делает эти ошибки более серьезными, общая поверхность атаки может быть намного больше».

По данным MIT CSAIL, поскольку в атаке PACMAN задействовано аппаратное устройство, программное исправление не решит проблему. Проблема заключается в более широкой проблеме с процессорами Arm, которые используют аутентификацию указателя, а не только с Apple M1. «Будущие разработчики ЦП должны позаботиться об этой атаке при создании безопасных систем завтрашнего дня», — сказал Равичандран. «Разработчики должны позаботиться о том, чтобы не полагаться исключительно на аутентификацию указателя для защиты своего программного обеспечения».

Apple анонсировала чип M2 на своем выступлении на WWDC в прошлый понедельник, который представляет собой новое поколение, пришедшее на смену серии M1. Представитель Массачусетского технологического института подтвердил Macworld, что M2 не тестировался.

Поскольку для PACMAN требуется аппаратное устройство, хакер должен иметь физический доступ к Mac, что ограничивает возможности выполнения PACMAN. Но в качестве технологической демонстрации PACMAN показывает, что аутентификация по указателям не является полностью надежной, и разработчики не должны полностью на нее полагаться.

MIT CSAIL планирует представить свой отчет на Международном симпозиуме по компьютерной архитектуре 18 июня. Apple не делала публичных комментариев, но ей известно о выводах MIT CSAIL (исследователи обычно делятся своими результатами с заинтересованными фирмами до публичного раскрытия информации). ).

PACMAN — это последнее нарушение безопасности, обнаруженное в M1. В мае исследователи из Университета Иллинойса в Урбана-Шампейне, Университета Вашингтона и Тель-Авивского университета обнаружили ошибку предсказания. В прошлом году разработчик Гектор Мартин обнаружил уязвимость M1RACLES. Однако эти недостатки были сочтены безвредными или не представляющими серьезной угрозы.

Программы для Windows, мобильные приложения, игры - ВСЁ БЕСПЛАТНО, в нашем закрытом телеграмм канале - Подписывайтесь:)

Похожие записи

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *