Czip Apple M1 ma „nieodwracalną” lukę w zabezpieczeniach, ale nie panikuj jeszcze

Czip Apple M1 ma „nieodwracalną” lukę w zabezpieczeniach, ale nie panikuj jeszcze

Chip Apple M1 był przebojową premierą giganta technologicznego z Cupertino, ale nowe badania przeprowadzone przez MIT wskazują, że chip, który zasila wszystko, od Apple MacBook Pro po najnowszego iPada Air, ma poważną lukę w zabezpieczeniach, której ze swej natury nie może być poprawione. aktualizacja zabezpieczeń.

Wada została ujawniona w nowym artykule przez naukowców z Laboratorium Informatyki i Sztucznej Inteligencji MIT (CSAIL) (otwiera się w nowej karcie) i wykorzystuje coś, co nazywa się Pointer Authentication Code (PAC). Zasadniczo PAC działa poprzez weryfikację podpisu cyfrowego, aby upewnić się, że kod programu nie został złośliwie zmodyfikowany.

PACMAN, exploit zaprojektowany przez naukowców z MIT, opiera się na kombinacji exploitów programowych i sprzętowych, które sprawdzają, czy sygnatura jest akceptowana, a ponieważ istnieje tylko skończona liczba możliwych sygnatur, PACMAN może je wypróbować wszystko, odkryj, który jest poprawny, a następnie uzyskaj oddzielne oprogramowanie wykorzystujące tę sygnaturę, aby ominąć ten ostateczny mechanizm obronny na chipie M1.

Badacze przetestowali ten exploit na jądrze systemu, będącym podstawą każdego systemu operacyjnego, i stwierdzili, że daje on im dostęp do systemu na poziomie jądra, co oznacza, że ​​może zapewnić atakującemu pełną kontrolę nad systemem.

„Idea uwierzytelniania wskaźnikowego polega na tym, że jeśli wszystko inne zawiedzie, nadal możesz zaufać, że uniemożliwi atakującym przejęcie twojego systemu” – powiedział MIT CSAIL. Pokazaliśmy, że uwierzytelnianie za pomocą wskaźników jako ostatnia linia obrony nie jest tak absolutna, jak kiedyś myśleliśmy” – powiedział doktorant MIT CSAIL Joseph Ravichandran, współautor artykułu wyjaśniającego błąd, który zostanie zaprezentowany na Międzynarodowym Sympozjum Komputerowym Architektura 18 czerwca.

„Kiedy wprowadzono uwierzytelnianie wskaźnikowe, cała kategoria błędów nagle stała się znacznie trudniejsza do wykorzystania w atakach. Ponieważ PACMAN czyni te błędy poważniejszymi, ogólna powierzchnia ataku może być znacznie większa” – dodał Ravichandran.

A ponieważ badacze wykorzystali exploit mikroarchitektury, aby ominąć zabezpieczenia PAC, nie ma możliwości „naprawienia” tej części exploita, ponieważ jest ona dosłownie wbudowana w sam chip. Jednak exploit może działać tylko razem z innym exploitem programowym. Nie możesz nic zrobić na własną rękę.

Analiza: Brzmi źle, ale czy tak jest?

Choć brzmi to jak poważny problem i może tak być, nie oznacza to, że każdy nowy MacBook Air jest otwarty na każdy cybergang, który chce wyłudzić od ludzi bitcoiny.

Exploity sprzętowe, których użyli badacze w tym przypadku, są podobne do exploitów Spectre i Meltdown obserwowanych w niektórych chipach Intela i chociaż spowodowały problem, nie zniszczyły nagle wszystkich komputerów. Faktem jest, że ogromna większość ludzi nie jest warta czasu cyberprzestępcy. Po co zadzierać z laptopem, skoro ktoś może zablokować rurociąg i wyłudzić miliony dolarów?

Ponadto exploit PAC atakuje ostatnią linię obrony na chipie M1 (i nie tylko na chipach M1, ale także na dowolnym procesorze opartym na ARM, który wykorzystuje środek bezpieczeństwa PAC, który obejmuje również niektóre chipy Qualcomma i Samsunga).

„Chcielibyśmy podziękować badaczom za ich współpracę, ponieważ ten dowód słuszności koncepcji pogłębia nasze zrozumienie tych technik” – powiedział TechRadar rzecznik Apple. „Na podstawie naszej analizy, a także szczegółów udostępnionych nam przez badaczy, doszliśmy do wniosku, że ten problem nie stanowi bezpośredniego zagrożenia dla naszych użytkowników i jest niewystarczający do samodzielnego obejścia zabezpieczeń systemu operacyjnego”.

Nie oznacza to, że takiego exploita nie można użyć, ale oznacza to, że exploit będzie musiał ominąć wszystkie inne zabezpieczenia systemu, a systemy Apple są całkiem bezpieczne. Więc chociaż jesteśmy prawie pewni, że Apple naprawi ten problem z chipami w przyszłości, użytkownicy Apple M1 niekoniecznie powinni panikować z powodu tego exploita, zwłaszcza jeśli zastosują inne zapobiegawcze środki bezpieczeństwa.