You are currently viewing Vulnerabilitatea descoperită în procesoarele Apple M1
apple logo

Vulnerabilitatea descoperită în procesoarele Apple M1

La 2 ani de la lansarea procesoarelor M1, care au avut un mare succes, cercetătorii de la MIT au descoperit o vulnerabilitate a acestora.

Vulnerabilitatea constă într-un mecanism de securitate la nivel hardware utilizat în cipurile Apple M1 numite coduri de autentificare pointer sau PAC. Această caracteristică face mult mai dificil pentru un atacator să injecteze cod rău intenționat în memoria unui dispozitiv și oferă un nivel de apărare împotriva exploatărilor de depășire a tamponului, un tip de atac care forțează memoria să se răspândească în alte locații de pe cip.

Cu toate acestea, cercetătorii de la Laboratorul de Informatică și Inteligență Artificială al MIT au creat un nou atac hardware, care combină corupția memoriei și atacurile de execuție speculative pentru a evita caracteristica de securitate. Atacul arată că autentificarea pointerului poate fi înfrântă fără a lăsa urme și, deoarece utilizează un mecanism hardware, niciun patch software nu o poate repara.

Atacul, numit în mod corespunzător „Pacman”, funcționează prin „ghicirea” unui cod de autentificare pointer (PAC), o semnătură criptografică care confirmă că o aplicație nu a fost modificată în mod rău intenționat. Acest lucru se face folosind execuția speculativă – o tehnică folosită de computerele moderne. procesoarelor pentru a accelera performanța prin ghicirea speculativă a diferitelor linii de calcul – pentru a divulga rezultatele verificării PAC, în timp ce un canal lateral hardware dezvăluie dacă presupunerea a fost sau nu corectă.

În plus, deoarece există doar atât de multe valori posibile pentru PAC, cercetătorii au descoperit că este posibil să le încerce pe toate pentru a găsi cea potrivită.

Într-o dovadă a conceptului, cercetătorii au demonstrat că atacul funcționează chiar împotriva kernelului – nucleul software al sistemului de operare al unui dispozitiv – care are „implicații masive pentru lucrările viitoare de securitate pe toate sistemele ARM cu autentificarea pointerului activată”, spune Joseph Ravichandran. un doctorand la MIT CSAIL și co-autor principal al lucrării de cercetare.

„Ideea din spatele autentificării cu pointer este că, dacă toate celelalte au eșuat, te poți baza pe ea pentru a preveni atacatorii să obțină controlul asupra sistemului tău”

„Am arătat că autentificarea pointerului ca ultimă linie de apărare nu este atât de absolută pe cât am crezut cândva”.

a adăugat Ravichandran

Apple a implementat până acum autentificarea pointer pe toate siliciul personalizat bazat pe ARM, inclusiv M1, M1 Pro și M1 Max, și o serie de alți producători de cipuri, inclusiv Qualcomm și Samsung, fie au anunțat, fie sunt de așteptat să livreze noi procesoare. care acceptă caracteristica de securitate la nivel hardware. MIT a declarat că nu a testat încă atacul asupra cipului M2 nelansat al Apple, care acceptă și autentificarea pointerului.

Lasă un răspuns

Acest site folosește Akismet pentru a reduce spamul. Află cum sunt procesate datele comentariilor tale.