MIT Uzmanları M1 Chip'te Güvenlik Kusurunu Buluyor

MIT Uzmanları M1 Chip'te Güvenlik Kusurunu Buluyor
MIT Uzmanları M1 Chip'te Güvenlik Kusurunu Buluyor
Anonim

MIT'deki bir araştırma ekibi, Apple'ın M1 çipinde iddia edilen son savunma hattını kırmayı başardı ve donanım düzeyinde bir güvenlik boşluğu yarattı.

M1 yongaları, geçmişte keşfedilen bazı güvenlik açıklarına rağmen büyük ölçüde oldukça güvenli kabul edilir. Bununla birlikte, bu özel sorun, yamalanamaması veya başka bir şekilde güncellenmemesi nedeniyle öne çıkıyor. Donanıma bağlı olduğundan, sorunu çözmenin tek yolu çipi değiştirmek olacaktır.

Image
Image

Araştırma ekibi tarafından "PACMAN" olarak adlandırılan saldırı (bunun bir nedeni var), M1'in İşaretçi Kimlik Doğrulama savunmasını atlayabilir ve geride hiçbir kanıt bırakmaz. İşlev, temel olarak çeşitli bellek işlevlerine özel kodlanmış bir imza ekler ve bu işlevleri çalıştırmadan önce kimlik doğrulama gerektirir. Bu İşaretçi Kimlik Doğrulama Kodları (PAC), güvenlik hatalarını önemli bir zarar vermeden önce kapatmak içindir.

Bir PACMAN saldırısı, çipi bir hatanın hata olmadığını düşünmesi için kandırmak için doğru kodu tahmin etmeye çalışır. Ve bireysel PAC değerlerinin sayısı sonlu olduğundan, tüm olasılıkları denemek çok zor değil. Tüm bunlardaki gümüş astar, bir PACMAN saldırısının özgüllüğe aşırı derecede bağlı olmasıdır. Tam olarak ne tür bir hataya izin vermesi gerektiğini bilmesi gerekir ve İşaretçi Kimlik Doğrulamayı deneyip dalgalandıracağı bir hata yoksa hiçbir şeyden ödün veremez.

Image
Image

PACMAN saldırıları çoğu M1 Mac sistemi için acil bir tehdit oluşturmasa da, yine de istismar edilebilecek bir güvenlik açığıdır. MIT ekibi, bu zayıflığın bilgisinin tasarımcıları ve mühendisleri gelecekte bu açığı kapatmanın yollarını bulmaya sevk edeceğini umuyor.

Önerilen: